1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET

75 2K 44

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 2,99 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Là các ứng dụng được doanh nghiệp triển khai trên mạng, được kết nối tớilớp điều khiển thông qua các API, cung cấp khả năng cho phép lớp ứng dụng lậptrình lại cấu hình lại mạng điều chỉn

Trang 1

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CHO MẠNG SDN VÀ THỬ NGHIỆM TRONG MÔI TRƯỜNG MẠNG ẢO MININET

LỜI CẢM ƠN

Trên thực tế không có sự thành công nào mà không gắn liền với những sự

hỗ trợ và giúp đỡ dù ít hay nhiều, dù trực tiếp hay gián tiếp của mọi người xungquanh Trong suốt thời gian từ khi bắt đầu học tập ở giảng đường đại học đến

Trang 2

nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của các thầy cô, gia đình

và bạn bè Đầu tiên, em xin được gửi lời cảm ơn đến Ban Giám hiệu Học việnCông nghệ Bưu chính Viễn thông đã tạo cho em môi trường rèn luyện tốt để em

có thể học tập và tiếp thu được những kiến thức quý báu trong những năm qua

Em xin được gửi lời cảm ơn sâu sắc nhất đến thầy Đỗ Văn Tráng, người

đã trực tiếp hướng dẫn em thực hiện đồ án này Thầy đã luôn nhiệt tình, tâmhuyết hướng dẫn em trong suốt quãng thời gian dài qua, từ trước khi bắt đầuthực hiện đến khi hoàn thiện đồ án

Mặc dù đã cố gắng hết sức, song đồ án không tránh khỏi những thiếu sót

Em rất mong nhận được sự thông cảm và chỉ bảo tận tình của quý thầy cô và cácbạn để em có thể hoàn thành tốt hơn đồ án tốt nghiệp này

Cuối cùng em xin kính chúc quý Thầy, Cô, gia đình và bạn bè dồi dào sứckhỏe, thành công trong sự nghiệp

Hà Nội, ngày tháng năm 2016

Sinh viên thực hiện

Nguyễn Văn Uy

Trang 3

MỤUC LỤC

LỜI CẢM ƠN i

MUC LỤC .ii

DANH MỤC HÌNH VẼ .iv

THUẬT NGỮ VIẾT TẮT .vi

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ SDN 2

1.2 Giới thiệu về công nghệ mạng SDN 2

1.1.1 Đặc điểm của mô hình mạng truyền thống .2

1.1.2 Đặc điểm của mô hình mạng SDN 4

1.2 Kiến trúc của mạng SDN 6

1.2.1 Lớp ứng dụng .7

1.2.2 Lớp điều khiển .7

1.2.3 Lớp cơ cở hạ tầng .8

1.2.4 Xu thế phát triển của SDN .8

1.2.5 Mô hình triển khai cho SDN 9

1.2.6 Trung tâm dữ liệu trong mạng SDN .11

1.2.7 Khả năng mở rộng trong SDN 11

1.2.8 Quản lý mạng trong SDN .11

1.2.9 Ưu nhược điểm của SDN .12

1.3 Tổng quan về OpenFlow 14

1.3.1 Giới thiệu về OpenFlow .14

1.3.2 Các đặc trong cơ bản của OpenFlow 15

1.3.3 Lợi ích khi sử dụng OpenFlow .17

CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG MẠNG SDN 19

2.1 Các hướng tấn công trong hệ thống mạng SDN 19

2.1.1 Tấn công vào lớp mặt phẳng dữ liệu 19

2.1.2 Tấn công vào lớp điều khiển (controller ) 20

2.1.3 Tấn công vào lớp SDN .21

Trang 4

2.2 Tăng cường tính bảo mật cho hệ thống mạng SDN 22

2.2.1 Bảo mật trong lớp dữ liệu ( Data Plane ) 22

2.2.2 Bảo mật trong lớp điều khiển ( control plane ) 23

2.2.3 Bảo mật cho lớp SDN .25

2.3 Các kiểu tấn công và giải pháp phòng chống 25

2.3.1 Tấn công DDos trong mạng SDN 25

2.3.2 Giả mạo luồng traffic .31

2.3.3 Khai thác lỗ hổng trong Switch 31

2.4 Giải pháp bảo mật cho doanh nghiệp triển khai hệ thống mạng SDN 32

2.4.1 Các bước triển khai đảm bảo an toàn .32

2.4.2 Những lưu ý khi triển khai bảo mật cho hệ thống mạng SDN 33

2.4.3 Một số kỹ thuật tăng cường tính bảo mật cho doanh nghiệp khi triển khai mạng SDN 34

3.1 Nội dung thử nghiệm 39

3.1.1 Giới thiệu các phần mềm sử dụng trong thử nghiệm 39

3.1.2 Mô tả quá trình thử nghiệm 42

3.1.3 Giới thiệu về mô hình triển khai 42

3.1.4 Yêu cầu của thực nghiệm .43

3.3 Tiến hành thử nghiệm 43

3.3.1 Cài đặt MININET 43

3.3.2 Cài đặt phần mềm Opendaylight 46

3.3.3 Cấu hình Topology và cài đặt dịch vụ AAA cho controller OpenDaylight 52 KẾT LUẬN 58

TÀI LIỆU THAM KHẢO 59

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT CHO MẠNG SDN VÀ THỬ NGHIỆM TRONG MÔI TRƯỜNG MẠNG ẢO MININET 1

LỜI CẢM ƠN 2

MUC LỤC 3

THUẬT NGỮ VIẾT TẮT 6

MỞ ĐẦU 8

CHƯƠNG 1: TỔNG QUAN VỀ SDN 9

Trang 5

1.1.1 Đặc điểm của mô hình mạng truyền thống .9

1.1.2 Đặc điểm của mô hình mạng SDN .11

1.2 Kiến trúc của mạng SDN 13

1.2.1 Lớp ứng dụng .14

1.2.2 Lớp điều khiển 15

1.2.3 Lớp cơ cở hạ tầng .16

1.2.4 Xu thế phát triển của SDN .16

1.2.5 Mô hình triển khai cho SDN 17

1.2.6 Trung tâm dữ liệu trong mạng SDN .18

1.2.7 Khả năng mở rộng trong SDN 19

1.2.8 Quản lý mạng trong SDN 19

1.2.9 Ưu nhược điểm của SDN .20

1.2.10 Ứng dụng của SDN .22

1.3 Tổng quan về OpenFlow 23

1.3.1 Giới thiệu về OpenFlow .23

1.3.2 Các đặc trong cơ bản của OpenFlow 23

1.3.3 Lợi ích khi sử dụng OpenFlow 26

CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ THỐNG MẠNG SDN 28

2.1 Các hướng tấn công trong hệ thống mạng SDN 28

2.1.1 Tấn công vào lớp data plane 28

2.1.2 Tấn công vào lớp điều khiển ( controller ) 30

2.1.3 Tấn công vào lớp SDN 31

2.2 Tăng cường tính bảo mật cho hệ thống mạng SDN 31

2.2.1 Bảo mật trong lớp dữ liệu ( data plane ) .32

2.2.2 Bảo mật trong lớp điều khiển ( control plane ) 32

Trang 6

2.2.3 Bảo mật cho lớp SDN .34

2.3 Các kiểu tấn công và giải pháp phòng chống 34

2.3.1 Tấn công DDos trong mạng SDN 34

2.3.1.1 Cơ chế tấn công DDos 34

2.3.1.2 Phòng chống tấn công DoS 36

2.3.2 Giả mạo luồng traffic .41

2.3.3 Khai thác lỗ hổng trong switch .41

2.4 Giải pháp bảo mật cho doanh nghiệp triển khai hệ thống mạng SDN 42

2.4.1 Các bước triển khai đảm bảo an toàn .42

2.4.2 Những lưu ý khi triển khai bảo mật cho hệ thống mạng SDN 43

2.4.3 Một số kỹ thuật tăng cường tính bảo mật cho doanh nghiệp khi triển khai mạng SDN .44

2.4.3.1 Tạo bản sao cho bộ điều khiển 44

2.4.3.2 Cài đặt các ứng dụng bảo mật 44

2.4.3.3 Liên kết các thiết bị 46

2.4.3.4 Đảm bảo tính xác thực giữa các thiết bị và bộ điều khiển 46

2.4.3.5 Sự tin cậy giữa các ứng dụng và phần mềm điều khiển 46

2.4.3.6 An toàn và tin cậy trong thiết kế hệ thống mạng doanh nghiệp 47

CHƯƠNG 3: THỬ NGHIỆM MÔ HÌNH MẠNG SDN TRONG MÔI TRƯỜNG MẠNG ẢO 49

3.1 Nội dung thử nghiệm 49

3.1.1 Giới thiệu các phần mềm sử dụng trong thử nghiệm 50

3.1.1.1 Phần mềm MININET 50

3.1.1.2 Phần mềm OpenDaylight 51

3.1.1.3 Tổng quan về dịch vụ AAA trong OpenDaylight 52

3.1.2 Mô tả quá trình thử nghiệm 53

Trang 7

3.1.4 Yêu cầu của thực nghiệm .54

3.3 Tiến hành thử nghiệm 55

3.3.1 Cài đặt MININET 55

3.3.2 Cài đặt phần mềm Opendaylight 57

3.3.3 Cấu hình Topology và cài đặt dịch vụ AAA cho controller OpenDaylight 63

KẾT LUẬN 69

TÀI LIỆU THAM KHẢO 70

Trang 8

DANH MỤC HÌNH VẼ

Hình 1.1: Kiến trúc của một thiết bị mạng truyền thống .3

Hình 1.2: Mô hình mạng truyền thống 3

Hình 1.3: Khó khăn cho người vận hành 4

Hình 1.4: Control Plane được tách riêng ra khỏi mô hình truyền thống 5

Hình 1.5: Cấu trúc cơ bản trong mô hình mạng SDN .5

Hình 1.6: Vận hành mạng thông qua một giao diện duy nhất .6

Hình 1.7: Kiến trúc 3 lớp mô hình mạng SDN 6

Hình 1.8: Bộ điều khiển SDN .8

Hình 1.9: Mô hình Switch based .9

Hình 1.10: Mô hình Overlay SDN 10

Hình 1.11: Mô hình SDN hybrid 10

Hình 1.11: Ví dụ về Flow table trên một thiết bị .16

Hình 1.12: Cấu trúc một thiết bị OpenFlow 17

Hình 2.1 Mô hình HA cơ bản .24

Hình 2.2: Tấn công DDos .26

Hình 2.3: Cơ chế phòng chống DDos tự động trong SDN 30

Hình 2.4: Các ứng đụng bảo mật phổ biến 35

Hình 2.5: Triển khai giải pháp an ninh trong hệ thống mạng SDN .38

Hình 3.1 Các phiên bản của OpenDaylight 41

Hình 3.2: Mô hình mạng hình cây 43

Hình 3.3: Cài đặt phần mềm Git .44

Hình 3.4: Cài đặt mã nguồn của MININET 45

Trang 9

Hình 3.6: Thư mục MININET sau khi cài đặt xong 46

Hình 3.7: Tải OpenDaylight từ trang chủ 46

Hình 3.8: Thư mục karaf-0.4.4-Beryllium đã được giải nén .47

Hình 3.9 Giao diện điều khiển của OpenDaylight .48

Hình 3.10: Một số tính năng cơ bản cài mặc định trong Opendaylight .49

Hình 3.11.a: Bảng tính năng trong Opendaylight 50

Hình 3.11.b: Bảng tính năng trong Opendaylight .51

Hình 3.12: Trang đăng nhập Opendaylight .52

Hình 3.13: Quá trình thêm câu lệnh vào MININET 53

Hình 3.14: Mô hình mạng hiển thị trong OpenDaylight .54

Hình 3.15: cài đặt tính năng restconf 55

Hình 3.16: Thực hiện cài đặt idmtool .56

Hình 3.17: Thực hiện bước 4 57

Trang 10

THUẬT NGỮ VIẾT TẮT

mềm

bộ điều khiển SDN vớiswitchSwitch và router của

Trang 11

PCEP Path Computation Element

Communication Protocol

Giao thức liên lạc giữa cácphần mềm mạng

xóa cấu hình cho thiết bị mạng

accounting

Xác thực, cấp quyền và tính

cước

Virtualization

Trang 12

MỞ ĐẦU

Trong tương lai gần công nghệ Software Defined Networking ( SDN ) sẽ

là hướng phát triển tiếp theo của hệ thống mạng Công nghệ mạng SDN dựa trên

cơ chế tách bạch việc kiểm soát luồng thông tin định tuyến với luồng thông tin

dữ liệu và kiểm soát số lượng thành phần mạng riêng cho phép luồng các gói dữliệu đi qua mạng được kiểm soát theo một cách thức có lập trình

Mặc dù SDN cung cấp tính linh hoạt và hiệu quả cho các nhà khai thácnhưng khả năng bảo mật không phải là thế mạnh của công nghệ này Mạng SDN

có thể bị tấn công tại mỗi thành phần mạng và do vậy tồn tại những thách thức

an ninh mà các nhà mạng nên lưu ý khi triển khai công nghệ này

Với lý do trên, em xin chọn đề tài “Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET “ Đề tài

gồm 3 chương:

Chương 1: Tổng quan về SDN

Chương 2: Nghiên cứu các vấn đề bảo mật trong SDN

Chương 3 : Xây dựng mô hình mạng SDN và thử nghiệm thiết lập thay đổi mậtkhẩu đăng nhập cho bộ điều khiển (controller) sử dụng phần mềm mô phỏngMININET và Opendaylight

Trang 14

CHƯƠNG 1: TỔNG QUAN VỀ SDN 1.2 Giới thiệu về công nghệ mạng SDN

Hiện nay nhu cầu về ứng dụng của các end-user đang ngày càng gia tăng,kéo theo đó là nhu cầu khác nhau của người dùng về mạng kết nối Mô hìnhmạng cần phải đáp ứng việc thay đổi nhanh chóng các thông số về trễ, băngthông, định tuyến, bảo mật… theo các yêu cầu của các ứng dụng Một mạng cóthể lập trình sẽ đáp ứng được yêu cầu trên, mở ra nhiều cánh cửa mới tới cácứng dụng

Tổ chức phi lợi nhuận ONF (Open Networking Foundation), được thànhlập bởi các công ty Deutsche Telekom, Facebook, Google, Microsoft, Verizon,

mạng như vậy SDN là một kiến trúc linh hoạt, dễ quản lý, hiệu suất cao và thíchnghi tốt, khiến công nghệ này lý tưởng cho các ứng dụng đòi hỏi băng thông cao

và cần sự linh hoạt hiện nay Trong SDN, phần điều khiển mạng được tách rakhỏi phần chuyển tiếp và có thể cho phép lập trình trực tiếp được

1.1.1 Đặc điểm của mô hình mạng truyền thống.

Trong một kiến trúc mạng truyền thống data plane Data Plane và controlplane đều cùng nằm trên một thiết bị vật lý, và mỗi thiết bị độc lập với nhau.Khi muốn cấu hình và tạo chính sách cho hệ thống mạng thì người quản trị cầnphải đi cấu hình cho từng thiếu bị riêng biệt Các chính sách chuyển tiếp lưulượng nằm riêng trên mỗi thiết bị, vì vậy không có khả năng hiển thị toàn bộmạng lưới, các chính sách chuyển tiếp có thể không phải là tốt nhất

Trang 15

Hình 1.1: Kiến trúc của một thiết bị mạng truyền thống

Hình 1.2: Mô hình mạng truyền thống

Nếu số lượng thiết bị càng nhiều, càng gây nên sự phức tạp trong mạnglưới và gây khó khăn cho người quản trị mạng trong quá trình vận hành và điềukhiển Trong hệ thống mạng truyền thống, các thiết bị mạng (Layer 2, layer3) phải mang trên mình nhiều chức năng để đảm bảo hoạt động VD: Các chứcnăng của Layer SwitchSwitch hiện nay: VLAN, Spanning tree, Quality ofService, Security Và đa số các thiết bị mạng và các giao thức này hoạt độngđộc lập với nhau vì mỗi nhà sản xuất (Vendor) cung cấp các giải pháp mạngkhác nhau Những điều này tạo ra sự phân mảnh hệ thống mạng, giảm hiệu nănghoạt động

Trang 16

Hình 1.3: Khó khăn cho người vận hành.

Các thay đổi mô hình lưu thông, sự gia tăng của các dịch vụ đám mây, vàphát triển nhu cầu của các nhà khai thác băng thông có dịch vụ dẫn đầu để tìmgiải pháp sáng tạo Vì công nghệ mạng truyền thống không thể đáp ứng nhữngnhu cầu đó và nảy sinh các vấn đề Các yếu tố hạn chế:

1.1.2 Đặc điểm của mô hình mạng SDN.

SDN hay mạng điều khiển bằng phần mềm (Software Defined Networking) rađời dựa trên cơ chế tách riêng việc kiểm soát một luồng mạng với luồng dữ liệu.Mặt phẳng điều khiển ( controll plane ) sẽ tách biệt hoàn toàn với mặt phẳng dữliệu ( control plane ) Công nghệ SDN tách định tuyến và chuyển các luồng dữliệu riêng rẽ và chuyển kiểm soát luồng sang thành phần mạng riêng có tên gọi

là thiết bị kiểm soát luồng (Flow Controller) Điều này cho phép luồng các gói

Trang 17

Hình 1.4: Control Plane được tách riêng ra khỏi mô hình truyền thống

Hình 1.5: Cấu trúc cơ bản trong mô hình mạng SDN

Trong SDN, control plane được tách ra từ các thiết bị vật lý và chuyển đến các bộ điều khiển Bộ điều khiển này có thể nhìn thấy toàn bộ mạng lưới, và

do đó cho phép các kỹ sư mạng làm cho chính sách chuyển tiếp tối ưu dựa trên toàn bộ mạng Các bộ điều khiển tương tác với các thiết bị mạng vật lý thông qua một giao thức chuẩn OpenFlow Với SDN, việc quản lý mạng có thể được thực hiện thông qua một giao diện duy nhất, trái ngược với việc cấu hình ở mỗi thiết bị mạng riêng lẻ

Trang 18

Hình 1.6: Vận hành mạng thông qua một giao diện duy nhất.

1.2 Kiến trúc của mạng SDN

Kiến trúc của SDN gồm 3 lớp riêng biệt: lớp ứng dụng, lớp điều khiển, vàlớp cơ sở hạ tầng (lớp chuyển tiếp)

Trang 19

Hình 1.7: Kiến trúc 3 lớp mô hình mạng SDN

1.2.1 Lớp ứng dụng

Là các ứng dụng được doanh nghiệp triển khai trên mạng, được kết nối tớilớp điều khiển thông qua các API, cung cấp khả năng cho phép lớp ứng dụng lậptrình lại (cấu hình lại) mạng (điều chỉnh các tham số trễ, băng thông, định tuyến, …) thông qua lớp điều khiển

Lớp ứng dụng cung cấp các giao diện có khả năng lập trình mở, cho phép các nhà cung cấp dịch vụ điện toán đám mây cung cấp các dịch vụ đám mây công cộng tự động cho các doanh nghiệp Các tổ chức, doanh nghiệp có thể tạo

ra một “ đám mây ảo ” cô lập, thông qua hạ tầng cơ sở đám mây công cộng, kiểm soát hoàn toàn các dịch vụ và các ứng dụng cho người sử dụng

1.2.2 Lớp điều khiển

Lớp điều khiển là nơi tập trung các bộ điều khiển thực hiện việc điều khiển cấu hình mạng theo các yêu cầu từ lớp ứng dụng Bộ điều khiển trong mạng định nghĩa bằng phần mềm SDN là bộ não của toàn bộ hoạt động trong mạng Đây là ứng dụng hoạt động như điểm kiểm soát chiến lược trong mạng SDN, quản lý kiểm soát lưu lượng tới các switchSwitch / router 'bên dưới'

(thông qua API ) và lớp ứng dụng 'ở trên' để triển khai mạng thông minh Để truyền thông và điều khiển lớp cơ sở hạ tầng, lớp điều khiển sử dụng các cơ chế như OpenFlow, ONOS, ForCES, PCEP, NETCONF, SNMP hoặc thông qua các

cơ chế riêng biệt

Một bộ điều khiển (Controller là một ứng dụng quản lý kiểm soát dòng lưu lượng trong môi trường mạng Bộ điều khiển SDN thực hiện việc cấu hình, giám sát các phần tử mạng qua giao thức OpenFlow

Bộ điều khiển SDN phục vụ giống như một hệ điều hành (OS) cho mạng Tất cả thông tin liên lạc giữa các ứng dụng và các thiết bị phải đi qua bộ điều khiển Bộ điều khiển sử dụng giao thức OpenFlow để cấu hình các thiết bị mạng

Trang 20

và chọn con đường tốt nhất cho gói tin Cùng với chức năng chính của nó, nó có thể tiếp tục được mở rộng để thực hiện thêm nhiệm vụ quan trọng như định tuyến và truy cập mạng.Bộ điều khiển còn có vai trò cung cấp API để có thể xâydựng các ứng dụng cho hệ thống mạng, và thu nhận thông tin từ hệ thống mạng vật lý, điều khiển hệ thống mạng vật lý.

OpenFlow là một giao thức sử dụng các API ( giao diện lập trình ứng dụng – application programming interfaces ) để cấu hình các thiết bị chuyển mạch trong một mạng lưới

Hình 1.8 cho thấy chức năng cơ bản của bộ điều khiển ( control plane ) đó là việc điều khiển lưu lượng, thiết lập đường đi, các chính sách cho toàn bộ các bộ chuyển mạch ( SwitchSwitch ) ở lớp dữ liệu ( data plane Data Plane )

Hình 1.8: Bộ điều khiển SDN

1.2.3 Lớp cơ cở hạ tầng

Là các thiết bị mạng thực tế (vật lý hay ảo hóa) thực hiện việc chuyển tiếpgói tin theo sự điều khiển của lớp điểu khiển Một thiết bị mạng có thể hoạtđộng theo sự điều khiển của nhiều bộ điều khiển khác nhau, điều này giúp tăngcường khả năng ảo hóa của mạng

Trang 21

1.2.4 Xu thế phát triển của SDN.

Hiện nay, SDN thực sự là một hướng đi được quan tâm đặc biệt trong cảnghiên cứu lẫn ứng dựng Ta có thể dễ dàng nhận ra, SDN phù hợp với nhữngmôi trường hệ thống mạng tập trung và có mức lưu lượng đi quan cực kỳ lớnbao gồm: Các hệ thống mạng doanh nghiệp, mạng campus và mạng trung tâm

dữ liệu ( Data Center ) Hệ thống mạng phục vụ điện toán đám mây – Cloud.SDN đã nhận được sự quan tâm từ những “gã khồng lồ” trong làng công nghệkhi cả Google và Facebook đều đã tham gia nghiên cứu và xây dựng cho riêngmình những trung tâm dữ liệu sử dụng SDN Theo dự đoán trong một tương laikhông xa, SDN sẽ xóa bỏ sự độc quyền thương mại trong lĩnh vực thiết bị mạngvốn lâu nay bị CISCO nắm giữ và sẽ mở ra một cuộc cách mạng như Apple đãlàm ra iPhone

1.2.5 Mô hình triển khai cho SDN.

Đối với việc triển khai thực tế của SDN, ba mô hình khác nhau có thể cóthể được tiếp cận: switchSwitched-based, overlay and hybrid

truyền thống với mạng SDN, và có một hệ thống điều khiển tập trung cho mỗi

mạch, toàn bộ quá trình điều khiển, cấu hình tập trung trên bộ điều khiển

Trang 22

Hình 1.9: Mô hình SwitchSwitch based

Trong mô hình overlay, các thiết bị chuyển mạch, định tuyến được ảohóa Trong mô hình này bộ điều khiển ( controler ) điều khiển các switchSwitch

ảo của một mạng ví dụ, máy chủ thiết lập đường dẫn trên mạng khi cần thiết

Nó sẽ hữu ích trong trường hợp khi SDN chịu trách nhiệm được xử lý bởi độingũ ảo hóa máy chủ, và giới hạn của nó bao gồm các vấn đề gỡ lỗi, và chi phícho việc quản lý cơ sở hạ tầng

Trang 23

Hình 1.11: Mô hình SDN hybrid

1.2.6 Trung tâm dữ liệu trong mạng SDN.

Một trung tâm dữ liệu là một kho lưu trữ tập trung, hoặc là vật lý hay ảo,

và sử dụng nhiều tổ chức các máy chủ và các thiết bị mạng mà xử lý yêu cầu vàliên kết nối đến máy chủ khác trong mạng hoặc mạng Internet công cộng Cácyêu cầu thực hiện một loạt trung tâm dữ liệu phục vụ từ nội dung trang web,email, tính toán phân phối cho nhiều ứng dụng dựa trên đám mây

SDN đã thu hút nhiều nhà khai thác trung tâm dữ liệu đối với nó, vàGoogle đã triển khai cách tiếp cận SDN thành một trong những xương sống của

nó Các SDN triển khai mạng đã hoạt động tại Google, và đã cung cấp các lợiích bao gồm cả việc sử dụng các nguồn lực cao hơn, xử lý thất bại nhanh hơn vànâng cấp nhanh hơn Tuy nhiên, những thách thức của nó bao gồm bộ điềukhiển lỗi, chương trình dòng chảy (Open Flow) và cắt các phần tử mạng cho mộtđiều khiển phân tán Tương tự như vậy NEC cũng đã triển khai thành côngphương pháp tiếp cận SDN trong trung tâm dữ liệu và mạng đường trục tại nhàmáy phần mềm riêng của mình

Trang 24

1.2.8 Quản lý mạng trong SDN

Các chính sách mạng thực hiện thông qua cấu hình trong phần cứngtruyền thống cấp thấp và mạng lưới là tĩnh trong tự nhiên, mà không có khảnăng phản ứng và thích ứng với thay đổi trạng thái mạng Để cấu hình các thiết

bị mạng dễ dàng hơn và nhanh hơn, khai thác mạng thường sử dụng công cụ tựđộng bên ngoài hoặc kịch bản thường dẫn đến một số cấu hình không chính xác

và xử lý sự cố một số ít ở cuối.Hơn nữa phụ thuộc vào nhà cung cấp đã hạn chếcác công cụ độc quyền và phát triển ứng dụng, trong khi đó nhu cầu nhà điềuhành mạng cho các chính sách cấp cao phức tạp cho việc phân phối giao thôngđược mở rộng nhanh chóng

Ba vấn đề lớn của quản lý mạng được cập nhật thường xuyên thay đổitrạng thái mạng, chính sách hỗ trợ cao cấp và cung cấp kiểm soát tốt hơn đểchẩn đoán và xử lý sự cố mạng Trong kiến trúc, các nguồn sự kiện tham khảocác thành phần mạng có khả năng gửi các sự kiện năng động để điều khiển như

hệ thống xác thực, hệ thống giám sát băng thông, thông số SNMP, và phát hiệnxâm nhập hệ thống vv

1.2.9 Ưu nhược điểm của SDN.

Với kiến trúc như trên, SDN cung cấp các khả năng:

 Lớp điều khiển có thể được lập trình trực tiếp

thay đổi trên lớp điều khiển

Trang 25

Giảm CapEx: SDN giúp giảm thiểu các yêu cầu mua phần cứng theo

mục đích xây dựng các dịch vụ, phần cứng mạng trên cơ sở ASIC, và

hỗ trợ mô hình pay-as-you-grow (trả những gì bạn dùng) để loại bỏlãng phí cho việc dự phòng

Giảm OpEx: Thông qua các phần tử mạng đã được gia tăng khả năng

lập trình, SDN giúp dễ dàng thiết kế, triển khai, quản lý và mở rộngmạng Khả năng phối hợp và dự phòng tự động không những giảmthời gian quản lý tổng thể, mà còn giảm sác suất lỗi do con người tớiviệc tối ưu khả năng và độ tin cậy của dịch vụ

Truyền tải nhanh chóng và linh hoạt: giúp các tổ chức triển khai

nhanh hơn các ứng dụng, các dịch vụ và cơ sở hạ tầng để nhanh chóngđạt được các mục tiêu kinh doanh

Cho phép thay đổi: cho phép các tổ chức tạo mới các kiểu ứng dụng,

dịch vụ và mô hình kinh doanh, để có thể tạo ra các luồng doanh thumới và nhiều giá trị hơn từ mạng

khiển được tách rời khỏi phần cứng

Không thể phủ nhận kiến trúc mạng SDN có nhiều ưu điểm vượt trội,mang lại hiệu quả cao khi áp dụng trong lĩnh vực ATTT Kiến trúc này cho phépcác luồng dữ liệu được lập trình xử lý ngay khi truyền qua thiết bị Do đó, các hệthống IPS/IDS xây dựng trên mô hình kiến trúc SDN không những có khả nănglọc dữ liệu tức thời với hiệu năng cao, song song với quá trình chuyển mạch màcòn ảnh hưởng rất ít đến độ trễ truyền dẫn

Bên cạnh những lợi ích thì thành phần điều khiển cũng ẩn chứa nhữngđiểm yếu lớn, có thể bị kẻ xấu khai thác nhằm mục đích tấn công hệ thốngmạng Một số giải pháp khắc phục điểm yếu này đã được đề xuất, chủ yếu vớihướng tiếp cận nâng cao tính bảo mật trong vấn đề tương tác giữa các thànhphần của kiến trúc hệ thống, như: FortNox, Fresco, FermOF Các giải pháp

Trang 26

này đảm bảo tính an toàn tổng thể, tuy nhiên chưa hệ thống nào được thươngmại hóa hoặc triển khai trên thực tế.

b Áp dụng trong Data Center ( DC )

Việc ảo hóa các thực thể mạng của kiến trúc SDN cho phép việc mở rộngtrong DC, di cư tự động các máy ảo, tích hợp chặt chẽ hơn với kho lưu trữ, sửdụng server tốt hơn, sử dụng năng lượng thấp hơn, và tối ưu băng thông

c Áp dụng đối với dịch vụ Cloud

Khi được sử dụng để hỗ trợ một môi trường đám mây riêng hoặc tích hợp,

cao, cho phép dự phòng nhanh các dịch vụ đám mây và hand off linh hoạt hơnvới các nhà cung cấp đám mây bên ngoài Với các công cụ để quản lý an toàncác mạng ảo của mình, các doanh nghiệp và các đơn vị kinh doanh sẽ tin vàocác dịch vụ đám mây hơn

Trang 27

1.3 Tổng quan về OpenFlow.

1.3.1 Giới thiệu về OpenFlow.

OpenFlow là một công nghệ mới nổi lên gần đây với khả năng tiềm tàng

có thể nâng cao một cách đáng kể giá trị của các dịch vụ mà các trung tâm dữliệu có thể cung cấp Triển khai OpenFlow có thể cung cấp cho các nhà quản lýmạng khả năng điều khiển nhiều hơn các nguồn tài nguyên họ quản trị, khả năngquản trị máy chủ và mạng tích hợp, và một giao tiếp quản trị mở cho các hệthống Router và SwitchSwitch

OpenFlow tách biệt hẳn phần điều khiển ra khỏi phần chuyển tiếp và cungcấp khả năng lập trình cho lớp điều khiển OpenFlow là tiêu chuẩn đầu tiên,cung cấp khả năng truyền thông giữa các giao diện của lớp điều khiển và lớpchuyển tiếp trong kiến trúc SDN OpenFlow cho phép truy cập trực tiếp và điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng như switchSwitch và router,

cả thiết bị vật lý và thiết bị ảo, do đó giúp di chuyển phần điều khiển mạng rakhỏi các thiết bị chuyển mạch thực tế tới phần mềm điều khiển trung tâm

Giải pháp OpenFlow mang lại khả năng ảo hóa toàn diện cho toàn bộ hệ thống Network, được kỳ vọng là một trong những chuẩn sẽ thay đổi kiến trúc

hạ tầng network trong tương lai gần Các quyết định về các luồng traffic sẽ đượcquyết định tập trung tại OpenFlow Controller giúp đơn giản trong việc quản trị cấu hình trong toàn hệ thống

1.3.2 Các đặc trong cơ bản của OpenFlow

OpenFlow có thể được sử dụng bởi ứng dụng phần mềm ngoài để điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng, giống như tập lệnh của CPUđiều khiển một hệ thống máy tính

 Giao thức OpenFlow được triển khai trên cả hai giao diện kết nối giữa cácthiết bị cơ sở hạ tầng mạng và phần mềm điều khiển SDN [1]

Trang 28

 OpenFlow sử dụng khái niệm các “ flow ” (luồng) để nhận dạng lưulượng mạng trên cơ sở định nghĩa trước các qui tắc phù hợp (được lậptrình tĩnh hoặc động bởi phần mềm điều khiển SDN) Giao thức này cũngcho phép định nghĩa cách mà lưu lượng phải được truyền qua các thiết bịmạng trên cơ sở các tham số, chẳng hạn như mô hình lưu lượng sử dụng,ứng dụng, và tài nguyên đám mây Do đó OpenFlow cho phép mạng đượclập trình trên cơ sở luồng lưu lượng Một kiến trúc SDN trên cơ sởOpenFlow cung cấp điều khiển ở mức cực kỳ chi tiết, cho phép mạngphản hồi sự thay đổi theo thời gian thực của ứng dụng, người dùng vàmức phiên Mạng định tuyến trên cơ sở IP hiện tại không cung cấp mứcnày của điều khiển, tất cả các luồng lưu lượng giữa hai điểm cuối phảitheo cùng một đường thông qua mạng, mặc dù yêu cầu của chúng khácnhau

 Một thiết bị OpenFlow bao gồm ít nhất 3 thành phần:

Flow Table: một liên kết hành động tương ứng với mỗi luồng, giúp thiết

bị xử lý thông tin

Hình 1.11: Ví dụ về Flow table trên một thiết bị.

Secure Channel: kênh kết nối thiết bị tới bộ điều khiển (controller)

Trang 29

OpenFlow Protocol: giao thức cung cấp phương thức tiêu chuẩn và mở

cho một bộ điều khiển truyền thông với thiết bị các gói tin được gửi giữa

bộ điều khiển và thiết bị

Hình 1.12: Cấu trúc một thiết bị OpenFlow

Giao thức OpenFlow là một chìa khóa để cho phép các mạng định nghĩabằng phần mềm, và cũng là giao thức tiêu chuẩn SDN duy nhất cho phép điềukhiển mặt phẳng chuyển tiếp của các thiết bị mạng Từ việc áp dụng khởi đầutới mạng trên cơ sở Ethernet, các SDN trên cơ sở OpenFlow có thể được triểnkhai trên các mạng đang tồn tại, cả vật lý và ảo hóa

OpenFlow đang ngày càng được hỗ trợ rộng rãi bởi các nhà cung cấp cơ

sở hạ tầng khác nhau, thông qua việc triển khai một firmware đơn giản hoặcnâng cấp phần mềm Kiến trúc SDN trên cơ sở OpenFlow có thể tích hợp từ từvới cơ sở hạ tầng hiện có của doanh nghiệp hoặc nhà khai thác mạng, và cungcấp phương thức tích hợp đơn giản cho các phần của mạng cần đến các chứcnăng SDN nhất

Trang 30

1.3.3 Lợi ích khi sử dụng OpenFlow

Công nghệ SDN trên cơ sở OpenFlow cho phép nhân viên IT giải quyếtcác ứng dụng băng thông cao và biến đổi động hiện nay, khiến cho mạng thíchứng với các nhu cầu kinh doanh thay đổi, và làm giảm đáng kể các hoạt động vàquản lý phức tạp Những lợi ích mà các doanh nghiệp và nhà khai thác mạng cóthể đạt được thông qua kiến trúc SDN trên cơ sở OpenFlow bao gồm:

Tập trung hóa điều khiển trong môi trường nhiều nhà cung cấp thiết bị: phần mềm điều khiển SDN có thể điều khiển bất kỳ thiết bị

mạng nào cho phép OpenFlow từ bất kỳ nhà cung cấp thiết bị nào, baogồm switchSwitch, router, và các switchSwitch ảo

Giảm sự phức tạp thông qua việc tự động hóa: kiến trúc SDN trên

cơ sở OpenFlow cung cấp một framework quản lý mạng tự động vàlinh hoạt Từ framework này có thể phát triển các công cụ tự động hóacác nhiệm vụ hiện đang được thực hiện bằng tay

Tốc độ đổi mới cao hơn: việc áp dụng OpenFlow cho phép các nhà

khai thác mạng lập trình lại mạng trong thời gian thực để đạt được cácnhu cầu kinh doanh và yêu cầu người dùng cụ thể khi có sự thay đổi

Gia tăng độ tin cậy và khả năng an ninh của mạng: các nhân viên

IT có thể định nghĩa các trạng thái cấu hình và chính sách ở mức cao,

và áp dụng tới cơ sở hạ tầng thông qua OpenFlow Kiến trúc SDN trên

cơ sở OpenFlow cung cấp điều khiển và tầm nhìn hoàn chỉnh trênmạng, nên có thể đảm bảo điều khiển truy nhập, định hình lưu lượng,QoS, an ninh, và các chính sách khác được thực thi nhất quán trên toàn

bộ cơ sở hạ tầng mạng không dây và có dây, bao gồm cả các vănphòng chi nhánh và các cơ sở chính

Điều khiển mạng chi tiết hơn: mô hình điều khiển trên cơ sở flow

của OpenFlow cho phép nhân viên IT áp dụng các chính sách tại mức

Trang 31

chi tiết, bao gồm phiên, người dùng, thiết bị, và các mức ứng dụng,trong một sự trừu tượng hóa cao, tự động điều chỉnh thích hợp

Tốt hơn với trải nghiệm người dùng: bằng việc tập trung hóa điều khiển mạng và tạo ra trạng thái thông tin có sẵn cho các ứng dụng mức cao hơn, kiến trúc SDN trên cơ sở OpenFlow có thể đáp ứng tốt hơn cho các nhu cầu thay đổi của người dùng.

Trang 32

CHƯƠNG 2: NGHIÊN CỨU CÁC VẤN ĐỀ BẢO MẬT TRONG HỆ

THỐNG MẠNG SDN

Hiện nay có rất nhiều phương pháp bảo mật cho SDN ra đời, tuy nhiên,khó khăn để triển khai, quản lý cho mạng SDN là tất lớn Các giải pháp an ninhcung cấp giảm thiểu mối đe dọa nhanh chóng và tự động trên thiết bị từ nhiềunhà cung cấp Ứng dụng thương mại bao gồm các lỗ hổng, các mối đe dọa tiềmtàng Nhiều dịch vụ mạng SDN có thể can thiệp lẫn nhau, ảnh hưởng đến hành

vi chuyển tiếp của mạng, xung đột như vậy phải được tránh Chính sách bảo mật

có thể bị tổn hại ở bộ điều khiển, tại một hoặc nhiều thiết bị mạng, hoặc tại địađiểm khác Kết quả là, các chính sách an ninh phải được xác nhận, cùng với cấuhình mạng hành vi và hiệu suất Những lợi ích của SDN vượt xa các mối đe dọatiềm năng Giải pháp bảo mật SDN sẽ tiếp tục phát triển để giảm thiểu rủi ro từ

mô hình mạng mới này

2.1 Các hướng tấn công trong hệ thống mạng SDN.

SDN là công nghệ tiếp cận với môi trường mạng bằng việc chia ra mặt phẳng điều khiển ( control plane) và mặt phẳng chuyển tiếp (forwarding plane ) để hỗ trợ việc ảo hóa SDN là công nghệ mới dành cho việc ảo hóa Mặc

dù công nghệ này luôn được nâng cấp, nhưng việc phát triển ngày càng mạnhcủa SDN thì nó sẽ trở thành mục tiêu tấn công của hacker

Trang 33

2.1.1 Tấn công vào lớp data planmặt phẳng dữ liệue

Những kẻ tấn công có thể tấn công các thành phần mạng từ máy tính củachúng Một kẻ tấn công về mặt lý thuyết có thể được truy cập vật lý hay ảo tráiphép vào mạng hoặc thỏa hiệp một máy chủ đã được kết nối với SDN và sau đó

cố gắng để thực hiện các cuộc tấn công mạng Đây có thể là một loại tấn công từchối dịch vụ tấn công (DoS) hoặc nó có thể là một kiểu tấn công fuzzing cốgắng để tấn công các phần tử mạng

Có rất nhiều giao thức được sử dụng để bộ điều khiển controller giao tiếpvới lớp dữ liệu ( data plane Data Plane ) Ví dụ như : OpenFlow (OF), BGP-LS,Open Management infrastructure (OMI), CLI, OpenStack Neutron, OpenManagement Infrastructure (OMI), Puppet, Chef, Diameter, Radius, NETCONF,Extensible Messaging and Presence Protocol (XMPP)… Mỗi giao thức sử dụngcho lớp điều khiển ( controller plane ) đều có các phương thức, ứng dụng đểđảm bảo tính an toàn khi giao tiếp với các phần tử mạng của lớp dữ liệu Mặc dùvậy có rất nhiều giao thức mới và cần có thời gian cũng như các thử nghiệm đểxem xét tính bảo mật của giao thức đó

Một kẻ tấn công cũng có thể tận dụng các sơ hở để đánh cắp thông tin vàthay thế vào đó là các thông tin giả Những kẻ tấn công sẽ muốn cố gắng để giảmạo các thông tin không được phép truyền trên mạng Nếu kẻ tấn công có thểtạo ra một thông tin giả mạo có thể đánh lừa được tường lửa thì chúng sẽ có một

số lợi thế nhất định Nếu kẻ tấn công có thể điều khiển các luồng thông tin theohướng của chúng, chúng có thể cố gắng tận dụng khả năng đó để giả mạo vàthực hiện một cuộc tấn công nhằm đánh cắp dữ liệu người dùng (Man in themidle - MITM)

Nhiều SDN hệ thống được triển khai trong trung tâm dữ liệu ( DataCenter) và trung tâm dữ liệu thường xuyên sử dụng giao thức kết nối ảo bằngcách sử dụng các giao thức như : Stateless Transport Tunneling (STT),

Trang 34

Virtual Extensible LAN (VXLAN), Cisco Overlay Transport Virtualization (OTV), Layer 2 Multi-Path (L2MP)… Những giao thức này có thể thiếu tínhxác thực và sử dụng mã hóa đủ mạnh để bảo đảm các nội dung của gói tinchuyển đi Các giao thức mới có thể có các lỗ hổng do một lỗi trong việc thiết kếgiao thức hay cách triển khai của nhà cung cấp dịch vụ hoặc khách hàng chưađúng Một kẻ tấn công có thể tìm ra các sơ hở này và tạo ra một cuộc tấn côngDDos gây nguy hiểm cho toàn bộ hệ thống mạng.

2.1.2 Tấn công vào lớp điều khiển ( controller )

Rõ ràng bộ điều khiển SDN là một mục tiêu để tấn công Một hacker sẽ

cố gắng tấn công vào trung tâm điều khiểu để thực hiện nhiều mục đích khácnhau Kẻ tấn công sẽ cố gắng giả mạo các bản tin API , các luồng thông tinhướng về các thiết bị mạng Nếu kẻ tấn công có thể giả mạo thành công thôngtin từ các bộ điều khiển thì chúng có thể có khả năng cho phép các luồng thôngtin đi qua SDN theo ý muốn của chúng và đi qua các cơ chế bảo mật khác

Một cuộc tấn công DoS có thể chiếm dụng rất nhiều dung lượng bộ nhớtrong, lấp đầy khoảng trống trên bộ nhơ, làm quá tải bộ nhớ Do đó có thể gây ra

thống bị tấn công và phá hoại qua việc nhiễm virus và các đoạn mã chương trình

có nội dung xấu Với độ phức tạp và nguy hiểm ngày càng cao, sự đa dạng củaviệc lây nhiễm virus, việc cả một hệ thống bị phá vỡ bởi virus máy tính là điềuhoàn toàn có thể

Thông thường, bộ điều khiển SDN chạy trên các phiên bản của hệ điềuhành Linux Nếu bộ điều khiển SDN chạy trên một hệ điều hành thì các lỗ hổngcủa hệ điều hành có thể trở thành lỗ hổng cho bộ điều khiển Thông thường các

bộ điều khiển được triển khai bằng cách sử dụng mật khẩu mặc định và không

có thiết lập bảo mật cấu hình Các kỹ sư, nhà quản trị của doanh nghiệp có thể

Trang 35

không tiến hành thay đổi mật khẩu của các bộ điều khiển vì sợ làm hỏng hệthống vì thế tạo ra một kẽ hở cho hacker.

Kẻ tấn công có thể tạo ra bộ điều khiển của riêng mình và làm cho cácphần tử mạng tin rằng thông tin nhận được là của bộ điều khiển trung tâm.Những kẻ tấn công sau đó có thể tạo ra các bảng định tuyến giả của phần tửmạng, mà các nhà quản trị mạng không thể phát hiện ra Trong trường hợp này,

kẻ tấn công sẽ có quyền kiểm soát toàn bộ hệ thống mạng

2.1.3 Tấn công vào lớp SDN.

được sử dụng để lớp điều khiển có thể giao tiếp với các dịch vụ và ứng dụngđang chạy trong hệ thống mạng Các APIs có thể sử dụng các ngôn ngữ lập trìnhnhư python, Java, c…Nếu kẻ tấn công có thể tận dụng các API, sau đó kiểm soátmạng SDN thông qua bộ điều khiển Nếu bộ điều khiển không có bất kỳ hìnhthức bảo mật cho các API, những kẻ tấn công có thể tạo các chính sách riêngcho bộ điều khiển và đạt quyền kiểm soát toàn bộ hệ thống mạng SDN

Thông thường, các API mới triển khai sử dụng các mật khẩu mặc định.Nếu một doanh nghiệp triển khai SDN không thay đổi mật khẩu mặc định nàythì những kẻ tấn công có thể tạo ra các dữ liệu giả mạo về bộ điều khiển, sau đó

kẻ tấn công có thể truy vấn cấu hình thiết bị của hệ thống mạng SDN và thayvào đó các thông tin giả mạo

2.2 Tăng cường tính bảo mật cho hệ thống mạng SDN

Với sự ra đời của công nghệ SDN, những phương pháp bảo mật mới làcần thiết cho việc đảm bảo an toàn cho lớp điều khiển ( control plane ) nói riêng

và toàn bộ hệ thống mạng SDN nói chung Trong mạng IP truyền thống bảo mậtcho lớp điều khiển vận dụng bảo mật trong các giao thức định tuyến các biệnpháp như sử dụng hàm băm MD5 cho EIGRP, IS-IS, hoặc OSPFv2, IPsec AH

Trang 36

trong trường hợp của OSPFv3, hoặc ACLs/GTSM mật khẩu cho MP-BGP Một

số doanh nghiệp khi triển khai cấu hình mạng còn bỏ qua những cấu hình bảomật của IP truyền thống Nếu những doanh nghiệp đó triển khai một mạng SDNcùng với việc bỏ qua các biện pháp an ninh, thì sẽ rất dễ bị tấn công Vậy chúng

ta sẽ xem xét làm thế nào để có thể bảo đảm an toàn một kiến trúc mạng SDN

2.2.1 Bảo mật trong lớp dữ liệu ( data plane Data Plane )

Hệ thống mạng SDN sử dụng TLS (trước đây là SSL) để đảm bảo an ninhcho lớp điều khiển Những phiên HTTP tồn tại lâu sẽ dễ bị nhiễm một loạt cáccuộc tấn công có thể gây nguy hiểm lớp dữ liệu ( data plane Data Plane ) Do đócác doanh nghiệp nên sử dụng TLS để xác thực và mã hóa lưu lượng giữa cácthiết bị mạng và lớp điều khiển Sử dụng TLS giúp để xác thực lớp điều khiểnvới các thiết bị mạng, tránh được sự giả mạo khi truyền thông

Tùy thuộc vào các giao thức dùng để liên lạc giữa lớp điều khiển và lớp

dữ liệu, mà thể có nhiều giải pháp đảm bảo an ninh khác nhau Một số giao thức

có thể được sử dụng cùng với TLS như đã đề cập trước Các giao thức khác cóthể sử dụng mật khẩu bí mật để ngăn chặn cuộc tấn công Cũng giống như giaothức SNMPv3 thì bảo mật hơn SNMPv2c hay SSH là tốt hơn nhiều so vớiTelnet Giao thức dùng trong liên lạc giữa lớp điều khiển và lớp dữ liệu khác cóthể có phương pháp riêng của mình để xác thực giữa các thiết bị mạng và các bộđiều khiển rồi mã hóa dữ liệu với nhau, làm cản trở việc nghe trộm và giả mạocủa kẻ tấn công

2.2.2 Bảo mật trong lớp điều khiển ( control plane )

Bộ điều khiển là mục tiêu tấn công chính và do đó, nó phải được triểnkhai bảo mật nhiều nhất Tính bảo mật của lớp điều khiển và các thành phầnmạng phụ thuộc rất nhiều vào mức độ bảo mật của hệ điều hành mã nguồn mở(OS) Tất cả các biệ pháp để làm cho một hệ điều hành linux bảo mật đều được

Trang 37

công khai nhờ tính “mở” của nó Tuy nhiên, người quản trị câng phải giám sátchặt chẽ bộ điều khiển để phát hiện những hành động bất thường có thể xảy ra.

Các doanh nghiệp triển khai mạng SDN cũng sẽ muốn ngăn chặn truycập trái phép bộ điều khiển SDN Hệ thống SDN nên cho phép cấu hình truy cậpquản trị an toàn và xác thực Để đảm bảo dự phòng nếu như có một cuộc tấncông DDos vào bộ điều khiển thì doang nghiệp cần triển khai kiến mạng có tínhsẵn sàng cao (High-Availability) gồm nhiều bộ điều khiển được kết nối với lớp

dữ liệu ( data plane Data Plane ) và các phần tử mạng, khi một bộ điều khiển bị

tê liệt thì sẽ có bộ điều khiển khác thay thế đảm bảo sự hoạt động cho toàn bộ hệthống mạng

Hình 2.1 Mô hình HA cơ bản.

Để đảm bảo tính bảo mật cho bộ điều khiển SDN, mọi truy nhập trực tiếpcần phải được hạn chế Người nào đăng nhập vào hệ thống và đăng nhập như thếnào cần được xác định rõ ràng ( cách giới hạn tốt nhất là chỉ cho các quản trịviên đăng nhập vào hệ thống ) Ví dụ một số giải pháp tăng cường bảo mật cho

bộ điều khiển

Ngày đăng: 24/02/2017, 20:57

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Khó khăn cho người vận hành. - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 1.3 Khó khăn cho người vận hành (Trang 11)
Hình 1.8: Bộ điều khiển SDN 1.2.3. Lớp cơ cở hạ tầng. - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 1.8 Bộ điều khiển SDN 1.2.3. Lớp cơ cở hạ tầng (Trang 16)
Hình 1.9: Mô hình SwitchSwitch based - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 1.9 Mô hình SwitchSwitch based (Trang 17)
Hình 1.10: Mô hình Overlay SDN - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 1.10 Mô hình Overlay SDN (Trang 18)
Hình 1.11: Mô hình SDN hybrid 1.2.6. Trung tâm dữ liệu trong mạng SDN. - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 1.11 Mô hình SDN hybrid 1.2.6. Trung tâm dữ liệu trong mạng SDN (Trang 18)
Bảng ghi chú - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Bảng ghi chú (Trang 40)
Hình 3.1. Các phiên bản của OpenDaylight 3.1.1.3. Tổng quan về dịch vụ AAA trong OpenDaylight - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.1. Các phiên bản của OpenDaylight 3.1.1.3. Tổng quan về dịch vụ AAA trong OpenDaylight (Trang 50)
Hình 3.8: Thư mục karaf-0.4.4-Beryllium đã được giải nén - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.8 Thư mục karaf-0.4.4-Beryllium đã được giải nén (Trang 56)
Hình 3.11.a: Bảng tính năng trong Opendaylight - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.11.a Bảng tính năng trong Opendaylight (Trang 59)
Hình 3.11.b: Bảng tính năng trong Opendaylight - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.11.b Bảng tính năng trong Opendaylight (Trang 60)
Hình 3.12: Trang đăng nhập Opendaylight - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.12 Trang đăng nhập Opendaylight (Trang 61)
Hình 3.13: Quá trình thêm câu lệnh vào MININET - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.13 Quá trình thêm câu lệnh vào MININET (Trang 62)
Hình 3.14: Mô hình mạng hiển thị trong OpenDaylight - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.14 Mô hình mạng hiển thị trong OpenDaylight (Trang 63)
Hình 3.15: cài đặt tính năng restconf - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.15 cài đặt tính năng restconf (Trang 64)
Hình 3.17: Thực hiện bước 4 - Nghiên cứu giải pháp bảo mật cho mạng SDN và thử nghiệm trong môi trường mạng ảo MININET
Hình 3.17 Thực hiện bước 4 (Trang 66)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w