Kết hợp các kiến nghị của các Mở Mạng Foundation và thiết kế chín
nguyên tắc với các chiến lược thực hiện được trình bày trong luận án này có thể phác thảo
thiết kế của một phần mềm mạng được xác định an toàn, quy mô lớn (xem Hình 5.1).
Các điều kiện tiên quyết đầu tiên và tuyệt đối trong thiết kế an toàn này là tính xác thực sử dụng và trong
tegrity cho bất kỳ thiết bị liên lạc trong mạng. Bất kỳ và tất cả các giao tiếp giữa
các ứng dụng, điều khiển và các thiết bị chuyển mạch được xác thực lẫn nhau trong khi các tin nhắn nhạy cảm chẳng hạn
như các báo cáo topology và tin nhắn sửa đổi kiểm tra tính toàn vẹn. Các cơ sở dữ liệu của các
bộ điều khiển chính nó được ký kết để đảm bảo việc sử dụng các dữ liệu máy chủ còn nguyên vẹn. Tùy chọn, kiểm soát
kênh có thể được triển khai out-of-band hoặc thể chất hoặc hầu như trong các cấu hình VLAN được ban hành bởi bộ điều khiển. Các yêu cầu về tính xác thực là cơ bản trong SDN để đảm bảo một số tiền tối thiểu của an ninh và bảo vệ các dòng điều khiển. Để tránh sự phụ thuộc
vào một thiết bị duy nhất, ít nhất là hai bộ điều khiển độc lập cần được triển khai trong mạng,
trong đó có thể phối hợp hoặc đi qua các mạng lân cận trong trường hợp có sự cố. Để
tăng cường bảo mật và bác bỏ các bộ điều khiển độc hại hoặc khuyết tật, mỗi switch có thể kết nối
đến nhiều bộ điều khiển logic tập trung. Trong thiết kế này, mỗi miền nên sử dụng một
tối thiểu là ba bộ điều khiển nhân rộng, trong đó giao tiếp trực tiếp hay gián tiếp qua một
cơ sở dữ liệu mạng lưới phân phối, để giảm thiểu các mối đe dọa của một thiết bị thỏa hiệp. Như đa dạng
hiện thực là theo chiều ngang không tương thích nữa, tất cả các bộ điều khiển phù hợp với các loại tương tự.
Nếu các loại điều khiển khác nhau phải được thực hiện trong mạng, lớp Proxy có thể hỗ trợ sự phân bố và khả năng tương tác của các thiết bị, trong khi cũng làm giảm tải trên
bộ điều khiển duy nhất trong mạng lưới. Mặt phẳng điều khiển nằm trong một khu vực được bảo vệ, tương tự như
một cơ sở dữ liệu quan trọng trong một mạng thông thường. Host chỉ chứng thực, đó là một phần của một
miền thể chất và hợp lý đảm bảo, có thể truy cập và cấu hình các máy chủ. Bất kỳ
lưu lượng truy cập mà không phải là một GÓI switch IN hoặc OpenFlow tin truyền thông được lọc bằng cách sử dụng tường lửa bảng lưu lượng tích hợp. Ngoài ra, thiết bị chuyển mạch bảo vệ DoS chuyên ngành có thể
che chắn các trung tâm điều khiển từ các cuộc tấn công. Mặc dù có thể tốn kém, out-of-band truy cập của quản lý, an ninh ứng dụng được khuyến khích. Các ứng dụng từ xa và máy chủ cố gắng
để truy cập vào khu vực máy chủ đều được kiểm định dựa trên địa điểm và danh tính bằng cách sử dụng các máy chủ AAA và
thuật toán điều khiển. Họ cũng được giới hạn trong quyền lợi, xem mạng và phạm vi hoạt động. An ninh
ứng dụng và độ trễ thâm canh có thể được đóng gói trực tiếp trên máy chủ kiểm soát, nhưng được
thực thi nghiêm chỉnh trong một quá trình không gian và bộ nhớ riêng biệt. Ứng dụng cao hơn có đặc quyền là
có thể ghi đè lên các quyết định cấp thấp hơn, với các ứng dụng quản trị sở hữu đầy đủ
các quyền cấu hình. Ứng dụng quản trị báo cáo trạng thái và nhật ký của tất cả các bộ điều khiển
và chuyển mạch trong mạng và theo dõi hành động của các thiết bị đơn lẻ và các ứng dụng. Như
middleboxes Chưa thể thay thế, các máy chủ kiểm soát có thể được bảo vệ trên phát hiện xâm nhập hoặc các hệ thống tường lửa. Tuy nhiên, để nhanh chóng xác định và giải quyết các cuộc tấn công trong
toàn bộ mạng, switch có thể phản ánh lượng truy cập vào các máy chủ kiểm tra được lựa chọn. Việc phát hiện
các hệ thống báo cáo kết quả với bộ điều khiển, mà nhanh chóng tái cấu trúc mạng lưới để cô lập
các phần bị ảnh hưởng. Ngoài ra, bộ điều khiển có khả năng xác định mạng nghi ngờ
hành vi dựa trên GÓI TẠI mẫu và báo cáo bất kỳ sự kiện và dị thường mạng cho
các ứng dụng quản lý hoặc SIEM qua giao diện quản lý.
Nhìn chung, mạng bị chặn khỏi ngoại khóa và internet và chia vào khác nhau
khu vực bảo vệ bằng cách phân phối một tường lửa hạt mịn trong mạng và xác thực bất kỳ
máy chủ mới trong mạng. Tuy nhiên, các bức tường lửa vẫn có thể được yêu cầu, như không gian bảng dòng thiết bị chuyển mạch là hạn chế và tường lửa trạng thái là chỉ có chức năng thông qua điều khiển thông minh.
Cảng quét có thể cản trở việc sử dụng các hệ thống phát hiện xâm nhập và địa chỉ IP ảo để
che giấu thông tin liên lạc nội bộ thực sự. Để đảm bảo tuổi thọ và sự an toàn firmware mới nhất,
bộ điều khiển có thể được trao đổi bằng cách sử dụng phương pháp hotswap hoặc sống được vá bằng cách thay thế đơn
mô-đun.
đang được dịch, vui lòng đợi..