Hệ thống SDN đòn bẩy xử lý X86 điển hình và sử dụng TLS (trước đây là SSL) cho sự an toàn của mặt phẳng điều khiển. Những phiên HTTP tồn tại lâu dài dễ bị nhiễm một loạt các cuộc tấn công có thể gây nguy hiểm cho tính toàn vẹn của dữ liệu máy bay. Điều này sẽ bỏ qua các-đa thuê nhà của các giải pháp và dịch vụ dựa trên đám mây nguyên nhân bị tổn hại. Các tổ chức nên thích sử dụng TLS để xác thực và mã hóa lưu lượng giữa các đại lý thiết bị mạng và điều khiển. Sử dụng TLS giúp để xác thực và điều khiển thiết bị mạng / đại lý SDN và tránh nghe trộm thông tin liên lạc và hướng nam giả mạo.
Tùy thuộc vào các giao thức hướng nam đang được sử dụng, có thể có tùy chọn để bảo đảm thông tin liên lạc này. Một số giao thức có thể được sử dụng trong phiên TLS như đã đề cập trước đó. Các giao thức khác có thể sử dụng mật khẩu và / hoặc nonce để ngăn chặn các cuộc tấn công replay chia sẻ bảo mật. Giao thức như SNMPv3 cung cấp bảo mật hơn SNMPv2c và SSH là tốt hơn nhiều so Telnet. Giao thức hướng Nam sở hữu khác có thể có phương pháp riêng của họ để xác thực các đại lý thiết bị mạng và các bộ điều khiển và mã hóa dữ liệu với nhau, do đó cản trở việc nghe trộm của kẻ tấn công và giả mạo.
Tương tự như vậy, tùy thuộc vào Interconnect Trung tâm dữ liệu (DCI) giao thức được sử dụng, có thể có tùy chọn cấu hình để xác thực điểm cuối đường hầm và an toàn giao thông đường hầm. Một lần nữa, mật khẩu / chia sẻ-bí mật có thể là một lựa chọn. Tuy nhiên, một số giao thức DCI có thể không có bất kỳ tùy chọn để bảo mật.
Các tổ chức có thể tin rằng một mạng riêng có bảo mật vốn nhất định. Khi các tổ chức mở rộng mạng lưới và SDNs ảo của họ với các dịch vụ điện toán đám mây và các trung tâm dữ liệu từ xa, kiểm tra các đường dẫn vật lý có thể không dễ dàng như vậy. Ngăn chặn truy cập trái phép là dễ dàng hơn khi một tổ chức kiểm soát việc truy cập vật lý, nhưng như mạng ảo, các đường dẫn vật lý thực tế được một chút âm u. Đó là khó khăn để đảm bảo những gì bạn không thể nhìn thấy.
đang được dịch, vui lòng đợi..