Typical SDN systems leverage X86 processors and use TLS (formerly SSL) dịch - Typical SDN systems leverage X86 processors and use TLS (formerly SSL) Việt làm thế nào để nói

Typical SDN systems leverage X86 pr

Typical SDN systems leverage X86 processors and use TLS (formerly SSL) for the security of the control plane. These long-lived HTTP sessions are susceptible to a wide range of attacks that could jeopardize the integrity of the data plane. This would bypass the multi-tenancy of these solutions and cause cloud-based services to be compromised. Organizations should prefer to use TLS to authenticate and encrypt traffic between network device agent and controller. Using TLS helps to authenticate controller and network devices/SDN agent and avoid eavesdropping and spoofed southbound communications.
Depending on the southbound protocol being used, there may be options to secure this communications. Some protocols may be used within TLS sessions as previously mentioned. Other protocols may use shared-secret passwords and/or nonce to prevent replay attacks. Protocols like SNMPv3 offer more security than SNMPv2c and SSH is far better than Telnet. Other proprietary southbound protocols may have their own methods to authenticate network device agents and controllers and encrypt data between themselves, thus thwarting the attacker’s eavesdropping and spoofing.
Similarly, depending on the Data Center Interconnect (DCI) protocol being used, there may be configurable options to authenticate tunnel endpoints and secure tunneled traffic. Again, passwords/shared-secrets might be an option. However, some DCI protocols may not have any option for security.
Organizations may believe that a private network has certain inherent security. As organizations extend their virtual networks and SDNs to cloud services and to remote data centers, verifying the physical path may not be so easy. Preventing unauthorized access is easier when an organization controls the physical access, but as networks virtualize, the actual physical path gets a little murky. It is difficult to secure what you can’t see.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Điển hình SDN hệ thống đòn bẩy X 86 bộ vi xử lý và sử dụng TLS (trước đây là SSL) cho sự an toàn của máy bay kiểm soát. Các phiên họp HTTP dài sống sẽ dễ bị một loạt các cuộc tấn công có thể gây nguy hiểm cho sự toàn vẹn của dữ liệu máy bay. Điều này sẽ bỏ qua nhiều hợp của các giải pháp và gây ra dịch vụ dựa trên đám mây để bị tổn hại. Tổ chức nên thích sử dụng TLS để xác thực và mật mã hoá giao thông giữa mạng thiết bị đại lý và điều khiển. Bằng cách sử dụng TLS giúp để xác thực điều khiển và mạng thiết bị/SDN đại lý và tránh nghe trộm và giả mạo liên lạc southbound.Tùy thuộc vào giao thức southbound được sử dụng, có thể có tùy chọn để đảm bảo thông tin liên lạc này. Một số giao thức có thể được sử dụng trong TLS buổi như đã đề cập. Giao thức khác có thể sử dụng mật khẩu bí mật chia sẻ và/hoặc nonce để ngăn chặn cuộc tấn công lại. Giao thức như SNMPv3 cung cấp thêm bảo mật hơn SNMPv2c và SSH là hơn nhiều so với Telnet. Giao thức southbound độc quyền khác có phương pháp riêng của họ để xác thực các đại lý thiết bị mạng và bộ điều khiển và mã hóa dữ liệu giữa mình, do đó thwarting của kẻ tấn công nghe trộm và giả mạo.Tương tự như vậy, tùy thuộc vào giao thức kết nối Trung tâm dữ liệu (DCI) được sử dụng, có thể có các tùy chọn cấu hình xác thực hai điểm cuối đường hầm và lưu lượng truy cập tunneled an toàn. Một lần nữa, mật khẩu/chia sẻ-bí mật có thể là một lựa chọn. Tuy nhiên, một số giao thức DCI có thể không có bất kỳ tùy chọn cho an ninh.Tổ chức có thể tin rằng một mạng lưới tư nhân có một số an ninh vốn có. Như tổ chức mở rộng mạng ảo và SDNs đám mây dịch vụ của họ và để các dữ liệu từ xa trung tâm, xác nhận đường dẫn vật lý có thể không dễ dàng như vậy. Ngăn chặn truy cập trái phép là dễ dàng hơn khi một tổ chức kiểm soát truy cập vật lý, nhưng như mạng virtualize, đường dẫn thực tế vật lý được một chút âm u. Nó là khó khăn để bảo đảm những gì bạn không thể nhìn thấy.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hệ thống SDN đòn bẩy xử lý X86 điển hình và sử dụng TLS (trước đây là SSL) cho sự an toàn của mặt phẳng điều khiển. Những phiên HTTP tồn tại lâu dài dễ bị nhiễm một loạt các cuộc tấn công có thể gây nguy hiểm cho tính toàn vẹn của dữ liệu máy bay. Điều này sẽ bỏ qua các-đa thuê nhà của các giải pháp và dịch vụ dựa trên đám mây nguyên nhân bị tổn hại. Các tổ chức nên thích sử dụng TLS để xác thực và mã hóa lưu lượng giữa các đại lý thiết bị mạng và điều khiển. Sử dụng TLS giúp để xác thực và điều khiển thiết bị mạng / đại lý SDN và tránh nghe trộm thông tin liên lạc và hướng nam giả mạo.
Tùy thuộc vào các giao thức hướng nam đang được sử dụng, có thể có tùy chọn để bảo đảm thông tin liên lạc này. Một số giao thức có thể được sử dụng trong phiên TLS như đã đề cập trước đó. Các giao thức khác có thể sử dụng mật khẩu và / hoặc nonce để ngăn chặn các cuộc tấn công replay chia sẻ bảo mật. Giao thức như SNMPv3 cung cấp bảo mật hơn SNMPv2c và SSH là tốt hơn nhiều so Telnet. Giao thức hướng Nam sở hữu khác có thể có phương pháp riêng của họ để xác thực các đại lý thiết bị mạng và các bộ điều khiển và mã hóa dữ liệu với nhau, do đó cản trở việc nghe trộm của kẻ tấn công và giả mạo.
Tương tự như vậy, tùy thuộc vào Interconnect Trung tâm dữ liệu (DCI) giao thức được sử dụng, có thể có tùy chọn cấu hình để xác thực điểm cuối đường hầm và an toàn giao thông đường hầm. Một lần nữa, mật khẩu / chia sẻ-bí mật có thể là một lựa chọn. Tuy nhiên, một số giao thức DCI có thể không có bất kỳ tùy chọn để bảo mật.
Các tổ chức có thể tin rằng một mạng riêng có bảo mật vốn nhất định. Khi các tổ chức mở rộng mạng lưới và SDNs ảo của họ với các dịch vụ điện toán đám mây và các trung tâm dữ liệu từ xa, kiểm tra các đường dẫn vật lý có thể không dễ dàng như vậy. Ngăn chặn truy cập trái phép là dễ dàng hơn khi một tổ chức kiểm soát việc truy cập vật lý, nhưng như mạng ảo, các đường dẫn vật lý thực tế được một chút âm u. Đó là khó khăn để đảm bảo những gì bạn không thể nhìn thấy.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: