An ninh Domains chỉ hơi bao phủ trong việc đánh giá an ninh ONF, nhưng một sự khác biệt của các cấp ủy quyền trong giao thức Openflow chính nó được mặc nhiên công nhận. [99] Mặc dù
các Kiến trúc Kiến nghị [36] đã thảo luận các phương pháp để hạn chế truy cập và cung cấp dịch vụ cho các cấp độ người dùng khác nhau, cơ khí chi tiết không được đề xuất và không thuộc phạm vi của
tài liệu. OF-Nghị định thư riêng của mình hiện nay là không thể phân biệt giữa nhiều
mức độ tin cậy và xác thực. Trong mặt phẳng dữ liệu, tách An ninh Tên miền là không
thể và phải được xử lý bởi các ứng dụng proxy như FlowVisor hoặc Hyperflow.
Hai khía cạnh có thể được phân loại là phương pháp tiếp cận để phát triển an ninh miền. Kreutz et al.,
2013 [8] tập trung vào các nền tảng điều khiển và sự cần thiết để cô lập các phần mềm từ bên dưới
hệ thống. Thất bại của bộ điều khiển không ảnh hưởng đến các chương trình còn lại trên máy chủ
và ngược lại. Trong khi đội bóng không tiếp tục xác định thời hạn "Security Tên miền", một thứ hai
định nghĩa có thể là phân vùng của mạng vào lĩnh vực hạn chế khác nhau. Kiểm soát
hệ thống như RADIUS và Kerberos có thể hạn chế truy cập vào các máy bay điều khiển nhạy cảm
các dịch vụ hoặc giới hạn trong phạm vi của một cuộc tấn công từ một máy chủ bị xâm nhập trong mạng.
Liên quan đến việc bảo vệ và cách ly các phần mềm điều khiển, phần trước giải quyết các nguy cơ an ninh công bằng mức độ của các ứng dụng. Tuy nhiên, các ứng dụng thường
cùng với các hệ điều hành và kiểm soát rủi ro hoạt động đóng xuống được minh chứng trong
mục 3.2.6. Kết quả là, Shin et al., 2014 [79] đã phát triển Rosemary, một bộ điều khiển chuyên
biệt lập và mạnh mẽ. Nhóm nghiên cứu đã nhấn mạnh vấn đề tách biệt tài nguyên nghèo
và kiểm soát các ứng dụng trên thiết kế phần mềm hiện nay. Bộ điều khiển đề xuất
thực hiện các triết lý thiết kế của SE-Đèn pha và Fort-NOX truy cập dựa trên vai trò và
xác thực ứng dụng. Ứng dụng được cung cấp từ quá trình bên ngoài độc lập
của phần mềm điều khiển chính và do đó không thể vô tình hoặc cố ý chấm dứt
các điều khiển. Việc tiêu thụ bộ nhớ của các ứng dụng bị hạn chế bởi một màn hình tài nguyên,
trong đó hạn chế CPU và bộ nhớ sử dụng dựa trên một ngưỡng xác định trước.
Việc thiết kế bộ điều khiển đã được triển khai và thử nghiệm thành công. Tuy nhiên, đề nghị này
góp phần vào vấn đề nói trên của bộ điều khiển phân mảnh. Nó sẽ là recommendable để tích hợp kiến trúc mạnh mẽ và độc lập duy trì tốt và
hệ thống điều khiển mạng lưới trận đấu bên phía (ví dụ như OpenDaylight, ONOS, Đèn pha). Theo một số
thành viên của nhóm nghiên cứu đã phát triển Rosemary góp phần ONOS, tiên tiến
phát triển an ninh là một khả năng. Một giải pháp nữa và có khả năng điều khiển-agnostic để bảo vệ các bộ điều khiển từ lỗi ứng dụng là LegoSDN [121]. Các mẫu thử nghiệm
tích hợp một lai của một hypervisor ứng dụng và rollback-mechansism để cô lập các kernel điều khiển từ các ứng dụng tùy chỉnh, trong khi cho phép khôi phục nhanh chóng đến trạng thái ổn định trong trường hợp
các cấu hình bị lỗi. Có khả năng thất bại và quy trình ứng dụng bộ nhớ đầy đủ được
cũng tách ra từ bộ điều khiển nhạy cảm.
Phương pháp tiếp cận như Rosemary và LegoSDN nặng nề làm giảm khả năng phá hoại
của các ứng dụng và do đó Giả mạo và từ chối dịch vụ trong hệ thống. Gần như tất cả các mối nguy hiểm
bắt nguồn từ các ứng dụng giả mạo và xác thực lừa bịp này được đề cập trong thiết kế này.
Tuy có một kiến trúc rất mạnh mẽ, hiệu suất có thể là một yếu tố hạn chế.
Khía cạnh quan trọng thứ hai là việc tách các host mạng và phần vào an ninh
tên miền có giới hạn xem và truy cập. Truy cập vào các dịch vụ mạng quan trọng, đặc biệt là các
dịch vụ cấu hình OpenFlow, đã được giới hạn đối với vật chủ xác thực và phân vùng mạng để giảm loạt các thiết bị có thể tấn công trong mạng. Như đã thảo luận trong mục 3.2.7
và 4.3.2 của slicing mạng của FlowVisor và cách tiếp cận tương tự không được trưởng thành, đủ để cung cấp hạn chế mạng lưới an toàn chưa. Tuy nhiên, OpenFlow có thể tận dụng các 802.1X
cơ chế và giao thức cho Authentication, Access, và Accounting (AAA). Nếu 802.1X là
không được hỗ trợ bởi các thiết bị OpenFlow, bộ điều khiển có thể tích hợp các giao thức xác thực hay giao tiếp với một máy chủ chuyên dụng xác thực bằng cách sử dụng hàng hóa được chuẩn
bị chuyển mạch. Là sự kết hợp dòng chảy có khả năng loại bỏ các gói dựa trên port, EtherType và
nguồn địa chỉ, nó có thể lọc truy cập dịch vụ từ các khu vực mạng nhất định. Mattor
& Ferraz [122] sử dụng cơ chế này và tăng cường mạng lưới OpenFlow với một RADIUS
chứng thực dựa trên cài đặt kiểm soát truy cập cấp tốt. Nhóm nghiên cứu phát triển các AuthFlow
cơ chế để phù hợp với thông tin đăng nhập và truy cập dịch vụ để hạn chế dòng chảy và nhập học dựa
trên các thông tin host riêng và vị trí mạng. Truy cập vào các dịch vụ nhạy cảm và các
máy bay điều khiển từ host không an toàn hoặc phần mạng bị cản trở hiệu quả. Khía cạnh này
không ngăn chặn mối đe dọa Stride cụ thể, nhưng nó đáng kể làm giảm nguy cơ lây nhiễm
các máy thông thường hoặc các thiết bị cá nhân của mạng.
Tóm lại, hai cách hiểu về an Domains những kỹ thuật hữu hiệu để hạn chế
sự tiếp cận với mạng lưới phần mềm được xác định. Cụ thể để SDN là sự cần thiết phải tách riêng các
bộ điều khiển từ các ứng dụng và các dịch vụ mạng còn lại để lập một cách ly thích hợp
của các hoạt động và quản lý máy bay. Khai thác ứng dụng điều khiển và chung
quy trình dịch vụ đi đôi với kiểm soát truy cập chặt chẽ làm giảm nguy cơ hư hỏng phần mềm và
ngăn chặn nhiều mối đe dọa Stride của mặt phẳng điều khiển. Trên một quy mô lớn hơn, thích ứng và
tăng cường kiểm soát thông thường truy cập mạng, xác minh chủ, và hạn chế dịch vụ
trong SDN là một trong những cách hữu hiệu đối với các thành phần quan trọng hoàn toàn an toàn của mạng.
đang được dịch, vui lòng đợi..