Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Технология программно-определяемых сетей ( SDN ) - это подход к управлению сетью, который обеспечивает динамическую, программно эффективную конфигурацию сети для повышения производительности и мониторинга сети, что делает ее больше похожей на облачные вычисления, чем на традиционное управление сетью. [1] SDN предназначена для решения того факта, что статическая архитектура традиционных сетей децентрализована и сложна, в то время как существующие сети требуют большей гибкости и легкости устранения неполадок. SDN пытается централизовать сетевой интеллект в одном сетевом компоненте, отделяя процесс пересылки сетевых пакетов (плоскость данных) от процесса маршрутизации (плоскость управления). [2]Плоскость управления состоит из одного или нескольких контроллеров, которые считаются мозгом сети SDN, в которую встроен весь интеллект. Однако интеллектуальная централизация имеет свои недостатки, когда речь идет о безопасности [1], масштабируемости и эластичности [1], и это основная проблема SDN.

SDN обычно ассоциировался с протоколом OpenFlow (для удаленной связи с элементами плоскости сети с целью определения пути сетевых пакетов через сетевые коммутаторы ) с момента появления последнего в 2011 году. Однако с 2012 года [3] [4] OpenFlow для многих Компании перестали быть эксклюзивным решением, они добавили собственные методики. Они включают в себя Cisco Systems 'Open Network Environment и Nicira ' ы платформы виртуализации сети .

SD-WAN применяет аналогичную технологию к глобальной сети (WAN). [5]

Технология SDN в настоящее время доступна для приложений промышленного управления, которым требуется чрезвычайно быстрое переключение при отказе, так называемая программно-определяемая сеть (SDN) Operational Technology (OT). Технология OT SDN - это подход к управлению контролем доступа к сети и доставкой пакетов Ethernet на экологически безопасном оборудовании для критически важных инфраструктурных сетей. OT SDN абстрагирует управление плоскостью управления от коммутаторов, централизируя его в контроллере потока, и применяет SDN в качестве базовой плоскости управления в коммутаторе. Устаревшая плоскость управления удалена, что упрощает переключение и централизует управление плоскостью управления.Общим стандартом плоскости управления, используемым в OT SDN, является OpenFlow, что делает его совместимым с другими решениями SDN, с той разницей, что OpenFlow является единственной плоскостью управления в коммутаторе и что коммутатор сохраняет потоки через циклы включения питания, а все потоки и резервирование проактивно проектируются Таким образом, коммутаторы могут выполнять переадресацию, на которую они настроены, с контроллером потока или без него в режиме онлайн. OT SDN обеспечивает преимущества для промышленных сетей в виде производительности, кибербезопасности и ситуационной осведомленности. Повышение производительности достигается за счет упреждающего управления трафиком при непредвиденных обстоятельствах с использованием групп Fast Failover в OpenFlow, что приводит к восстановлению сети после сбоев канала или коммутатора за микросекунды, а не за миллисекунды, как в технологии связующего дерева.Еще одно преимущество в производительности заключается в том, что устранение петель осуществляется посредством планирования маршрутов трафика, а не заблокированных портов, что позволяет владельцу системы активно использовать все порты. Преимущества кибербезопасности OT SDN заключаются в том, что коммутаторы по умолчанию запрещены, а потоки - это правила, позволяющие перенаправлять трафик. Это обеспечивает надежный контроль доступа к сети, при котором пакеты могут проверяться от уровня 1 до уровня 4 модели OSI на каждом переходе. Унаследованные уязвимости безопасности уровня управления устранены, поскольку устаревшая плоскость управления больше не существует. Подмена таблицы MAC-адресов и подмена BPDU больше невозможны, поскольку ни того, ни другого нет в коммутаторах OT SDN.Поворот и сетевая разведка больше не работают при правильном программировании потоков, поскольку разрешается пересылка только разрешенного трафика, сочетающего физическое местоположение и путь с виртуальной фильтрацией пакетов. Преимущества OT SDN с точки зрения ситуационной осведомленности позволяют владельцу сети видеть, какие устройства находятся в их сети, какие разговоры могут происходить и происходят, а также с кем эти разговоры могут происходить. Сетевая технология OT SDN позволяет сетям Ethernet удовлетворять строгие требования к обмену сообщениями связи для измерения и управления критически важной инфраструктурой и просто предоставляет владельцу системы контроль над тем, какие устройства могут подключаться к сети, где эти устройства могут подключаться и какие разговоры может выполнять каждое устройство. имеют.Преимущества OT SDN с точки зрения ситуационной осведомленности позволяют владельцу сети видеть, какие устройства находятся в их сети, какие разговоры могут происходить и происходят, а также с кем эти разговоры могут происходить. Сетевая технология OT SDN позволяет сетям Ethernet удовлетворять строгие требования к обмену сообщениями связи для измерения и управления критически важной инфраструктурой и просто предоставляет владельцу системы контроль над тем, какие устройства могут подключаться к сети, где эти устройства могут подключаться и какие разговоры может выполнять каждое устройство. имеют.Преимущества OT SDN с точки зрения ситуационной осведомленности позволяют владельцу сети видеть, какие устройства находятся в их сети, какие разговоры могут происходить и происходят, а также с кем эти разговоры могут происходить. Сетевая технология OT SDN позволяет сетям Ethernet удовлетворять строгие требования к обмену сообщениями связи для измерения и управления критически важной инфраструктурой и просто предоставляет владельцу системы контроль над тем, какие устройства могут подключаться к сети, где эти устройства могут подключаться и какие разговоры может выполнять каждое устройство. имеют.Сетевая технология OT SDN позволяет сетям Ethernet удовлетворять строгие требования к обмену сообщениями связи для измерения и управления критически важной инфраструктурой и просто предоставляет владельцу системы контроль над тем, какие устройства могут подключаться к сети, где эти устройства могут подключаться и какие разговоры может выполнять каждое устройство. имеют.Сетевая технология OT SDN позволяет сетям Ethernet удовлетворять строгие требования к обмену сообщениями связи для измерения и управления критически важной инфраструктурой и просто предоставляет владельцу системы контроль над тем, какие устройства могут подключаться к сети, где эти устройства могут подключаться и какие разговоры может выполнять каждое устройство. имеют.

Исследования SDN продолжаются, поскольку для исследовательских целей разрабатывается множество эмуляторов , таких как vSDNEmul, [6] EstiNet, [7] Mininet [8] и т. Д.

История [ править ]

История принципов SDN восходит к разделению плоскости управления и данных, которое впервые использовалось в коммутируемой телефонной сети общего пользования как способ упростить предоставление ресурсов и управление задолго до того, как эта архитектура стала использоваться в сетях передачи данных.

Engineering Task Force Интернета (IETF) приступил к рассмотрению различных способов разъединить функции управления и переадресации в предлагаемом стандарте интерфейса , опубликованном в 2004 году с соответствующим названием «Forwarding и управление разделительным элемента» (СИЛАМИ). [9] Рабочая группа ForCES также предложила сопутствующую архитектуру SoftRouter. [10] Дополнительные ранние стандарты IETF, которые преследовали цель отделения управления от данных, включают Linux Netlink как протокол IP-служб [11] и архитектуру на основе элемента вычисления пути (PCE). [12]

Эти первые попытки не увенчались успехом по двум причинам. Во-первых, многие в Интернет-сообществе считали, что отделение управления от данных рискованно, особенно из-за возможности сбоя в плоскости управления. Во-вторых, производители были обеспокоены тем, что создание стандартных интерфейсов прикладного программирования (API) между плоскостями управления и данных приведет к усилению конкуренции.

Использование программного обеспечения с открытым исходным кодом в архитектурах разделенного управления / плоскости данных уходит своими корнями в проект Ethane в Стэнфордском отделе компьютерных наук. Простая конструкция переключателя Ethane привела к созданию OpenFlow. [13] API для OpenFlow был впервые создан в 2008 году. [14] В том же году была создана NOX - операционная система для сетей. [15]

В 2007 году независимые исследователи подали несколько патентных заявок с описанием практических приложений для SDN [16] , операционной системы для сетей [17] , вычислительных блоков сетевой инфраструктуры в качестве многоядерных процессоров [18] и метода сегментации виртуальной сети на основе функциональность [19] . Эти приложения стали общедоступными в 2009 году, и, поскольку эти патенты также были аннулированы, вся информация в патентах находится в свободном доступе для общего пользования и не может быть кем-либо запатентована.

Работа над OpenFlow продолжалась в Стэнфорде, в том числе с созданием тестовых стендов для оценки использования протокола в одной сети университетского городка, а также в глобальной сети в качестве магистрали для соединения нескольких кампусов. [20] В академической среде существовало несколько исследовательских и производственных сетей, основанных на коммутаторах OpenFlow от NEC и Hewlett-Packard ; а также на основе белых ящиков Quanta Computer , начиная примерно с 2009 г. [21]

Помимо академических кругов, первое развертывание было осуществлено Nicira в 2010 году для управления OVS от Onix, разработанного совместно с NTT и Google. Заметным развертыванием стало развертывание Google B4 в 2012 году. [22] [23] Позже Google одновременно признал их первое развертывание OpenFlow с Onix в своих центрах обработки данных. [24] Другое известное крупное развертывание - в China Mobile . [25]

Фонд Open Networking Foundation был основан в 2011 году для продвижения SDN и OpenFlow .

На мероприятии Interop and Tech Field Day в 2014 году компания Avaya продемонстрировала программно-конфигурируемые сети с использованием моста кратчайшего пути ( IEEE 802.1aq ) и OpenStack в качестве автоматизированного кампуса, расширяя автоматизацию от центра обработки данных до конечного устройства, исключая ручное предоставление услуг при предоставлении услуг . [26] [27]

Концепция [ править ]

Архитектура SDN разделяет функции управления сетью и пересылки, позволяя напрямую программировать управление сетью, а базовую инфраструктуру - абстрагироваться от приложений и сетевых сервисов. [28]

Протокол OpenFlow может использоваться в технологиях SDN. Архитектура SDN:

  • Непосредственно программируется : управление сетью программируется напрямую, поскольку не связано с функциями пересылки.
  • Гибкость : отделение контроля от пересылки позволяет администраторам динамически корректировать поток трафика в масштабе сети в соответствии с меняющимися потребностями.
  • Централизованное управление : сетевой интеллект (логически) централизован в программных контроллерах SDN, которые поддерживают глобальное представление сети, которое для приложений и механизмов политик отображается как единый логический коммутатор.
  • Программно конфигурируется : SDN позволяет администраторам сети очень быстро настраивать, управлять, защищать и оптимизировать сетевые ресурсы с помощью динамических, автоматизированных программ SDN, которые они могут писать сами, поскольку программы не зависят от проприетарного программного обеспечения. [29]
  • На основе открытых стандартов и без учета поставщика : при реализации через открытые стандарты SDN упрощает проектирование и эксплуатацию сети, поскольку инструкции предоставляются контроллерами SDN, а не несколькими устройствами и протоколами, зависящими от поставщика.

Потребность в новой сетевой архитектуре [ править ]

Бурный рост числа мобильных устройств и контента, виртуализация серверов и появление облачных сервисов - одни из тенденций, побуждающих сетевую отрасль пересмотреть традиционные сетевые архитектуры. [30] Многие традиционные сети являются иерархическими, построенными с уровнями коммутаторов Ethernet, организованными в виде древовидной структуры. Такая конструкция имела смысл, когда доминировали вычисления клиент-сервер, но такая статическая архитектура плохо подходит для удовлетворения потребностей в динамических вычислениях и хранении данных в современных корпоративных центрах обработки данных, университетских городках и средах операторов связи. [31] Некоторые из ключевых тенденций вычислительной техники, обусловливающих потребность в новой сетевой парадигме, включают:

Изменение схемы движения
В корпоративном центре обработки данных существенно изменились схемы трафика. В отличие от клиент-серверных приложений, в которых основная часть обмена данными происходит между одним клиентом и одним сервером, современные приложения обращаются к разным базам данных и серверам, создавая поток межмашинного трафика «восток-запад» перед возвратом данных в конец. пользовательское устройство в классической схеме движения «север-юг». В то же время пользователи меняют шаблоны сетевого трафика, стремясь получить доступ к корпоративному контенту и приложениям с любого типа устройства (включая собственное), подключаясь из любого места и в любое время. Наконец, многие менеджеры корпоративных центров обработки данных рассматривают модель коммунальных вычислений, которая может включать в себя частное облако, общедоступное облако или сочетание того и другого.что приводит к дополнительному трафику в глобальной сети.
«Ориентация на потребителя ИТ»
Пользователи все чаще используют мобильные личные устройства, такие как смартфоны, планшеты и ноутбуки, для доступа к корпоративной сети. ИТ-отделы вынуждены тщательно настраивать эти персональные устройства, одновременно защищая корпоративные данные и интеллектуальную собственность и соблюдая нормативные требования.
Рост облачных сервисов
Предприятия с энтузиазмом восприняли как публичные, так и частные облачные сервисы, что привело к беспрецедентному росту этих сервисов. Корпоративные бизнес-подразделения теперь хотят гибкого доступа к приложениям, инфраструктуре и другим ИТ-ресурсам по запросу и по выбору. Чтобы усложнить задачу, ИТ-планирование облачных сервисов должно осуществляться в среде повышенных требований к безопасности, соответствию и аудиту, наряду с реорганизацией, консолидацией и слияниями бизнеса, которые могут изменить предположения в мгновение ока. Обеспечение самообслуживания, будь то в частном или общедоступном облаке, требует эластичного масштабирования вычислительных, хранилищ и сетевых ресурсов, в идеале с общей точки зрения и с помощью общего набора инструментов.
«Большие данные» означают большую пропускную способность
Обработка сегодняшних «больших данных» или мегабонентов данных требует массивной параллельной обработки на тысячах серверов, каждый из которых требует прямого подключения друг к другу. Рост количества мега-наборов данных способствует постоянному спросу на дополнительную пропускную способность сети в центре обработки данных. Операторы сетей гипермасштабируемых центров обработки данных сталкиваются с непростой задачей: масштабировать сеть до немыслимого размера и поддерживать возможность подключения «любой-к-любому» без поломки. [32]

Архитектурные компоненты [ править ]

Общий обзор программно-определяемой сетевой архитектуры.

Следующий список определяет и объясняет архитектурные компоненты: [33]

Приложение SDN
Приложения SDN - это программы, которые явно, напрямую и программно сообщают свои сетевые требования и желаемое сетевое поведение контроллеру SDN через северный интерфейс (NBI). Кроме того, они могут использовать абстрактное представление сети для своих внутренних целей принятия решений. Приложение SDN состоит из одной логики приложения SDN и одного или нескольких драйверов NBI. Приложения SDN могут сами предоставлять другой уровень абстрактного управления сетью, тем самым предлагая один или несколько NBI более высокого уровня через соответствующие агенты NBI.
SDN контроллер
Контроллер SDN - это логически централизованный объект, отвечающий за (i) перевод требований с уровня приложения SDN на каналы данных SDN и (ii) предоставление приложениям SDN абстрактного представления сети (которое может включать статистику и события) . Контроллер SDN состоит из одного или нескольких агентов NBI, логики управления SDN и драйвера интерфейса уровня данных (CDPI). Определение как логически централизованная сущность не предписывает и не исключает деталей реализации, таких как объединение нескольких контроллеров, иерархическое соединение контроллеров, интерфейсы связи между контроллерами, а также виртуализация или разделение сетевых ресурсов.
SDN Datapath
SDN Datapath - это логическое сетевое устройство, которое обеспечивает видимость и неоспоримый контроль над объявленными возможностями пересылки и обработки данных. Логическое представление может охватывать все или подмножество ресурсов физической подложки. SDN Datapath состоит из агента CDPI и набора из одного или нескольких механизмов пересылки трафика и нуля или нескольких функций обработки трафика. Эти механизмы и функции могут включать простую пересылку между внешними интерфейсами канала данных или функции внутренней обработки или завершения трафика. Один или несколько каналов передачи данных SDN могут содержаться в одном (физическом) сетевом элементе - интегрированной физической комбинации коммуникационных ресурсов, управляемых как единое целое. SDN Datapath также может быть определен для нескольких физических сетевых элементов.Это логическое определение не предписывает и не препятствует деталям реализации, таким как логическое отображение на физическое, управление совместно используемыми физическими ресурсами, виртуализация или разделение SDN Datapath, взаимодействие с сетями без SDN, а также функциональные возможности обработки данных, которые могут включатьФункции OSI уровня 4-7 .
Управление SDN с интерфейсом плоскости данных (CDPI)
SDN CDPI - это интерфейс, определенный между контроллером SDN и SDN Datapath, который обеспечивает как минимум (i) программный контроль всех операций пересылки, (ii) объявление возможностей, (iii) статистический отчет и (iv) уведомление о событиях. Одно из преимуществ SDN заключается в ожидании того, что CDPI будет реализован открытым, независимым от поставщика и совместимым способом.
SDN северные интерфейсы (NBI)
SDN NBI - это интерфейсы между приложениями SDN и контроллерами SDN, которые обычно предоставляют абстрактные представления сети и позволяют напрямую выражать поведение и требования сети. Это может происходить на любом уровне абстракции (широта) и в различных наборах функций (долгота). Одно из преимуществ SDN заключается в ожидании того, что эти интерфейсы будут реализованы открытым, независимым от поставщика и совместимым образом.

Плоскость управления SDN [ править ]

Централизованный - Иерархический - Распределенный

Реализация плоскости управления SDN может быть централизованной, иерархической или децентрализованной. Первоначальные предложения уровня управления SDN были сосредоточены на централизованном решении, в котором один объект управления имеет глобальное представление о сети. Хотя это упрощает реализацию логики управления, оно имеет ограничения масштабируемости по мере увеличения размера и динамики сети. Для преодоления этих ограничений в литературе было предложено несколько подходов, которые делятся на две категории: иерархический и полностью распределенный. В иерархических решениях [34] [35] распределенные контроллеры работают с разделенным сетевым представлением, в то время как решения, требующие общесетевых знаний, принимаются логически централизованным корневым контроллером. В распределенных подходах [36][37] Контроллеры работают со своим локальным представлением или могут обмениваться сообщениями синхронизации для расширения своих знаний. Распределенные решения больше подходят для поддержки адаптивных приложений SDN.

Размещение контроллера

Ключевым вопросом при разработке распределенной плоскости управления SDN является принятие решения о количестве и размещении объектов управления. Важным параметром, который следует учитывать при этом, является задержка распространения между контроллерами и сетевыми устройствами [38], особенно в контексте больших сетей. Другие цели, которые были рассмотрены, включают надежность тракта управления, [39] отказоустойчивость, [40] и требования к приложениям. [41]

Перенаправление потока SDN (sdn) [ править ]

Проактивный vs Реактивный vs Гибридный [42] [43]
OpenFlow использует таблицы TCAM для маршрутизации последовательностей (потоков) пакетов . Если потоки прибывают к коммутатору, выполняется поиск в таблице потоков. В зависимости от реализации таблицы потоков это делается в таблице потоков программного обеспечения, если используется vSwitch, или в ASIC.если это реализовано аппаратно. В случае, если соответствующий поток не найден, отправляется запрос к контроллеру для дальнейших инструкций. Это выполняется в одном из трех различных режимов. В реактивном режиме контроллер действует после этих запросов и при необходимости создает и устанавливает правило в таблице потоков для соответствующего пакета. В проактивном режиме контроллер заранее заполняет записи таблицы потоков для всех возможных совпадений трафика, возможных для этого коммутатора. Этот режим можно сравнить с типичными для сегодняшнего дня записями в таблице маршрутизации, где все статические записи устанавливаются заранее. После этого запрос на контроллер не отправляется, поскольку все входящие потоки найдут соответствующую запись. Основным преимуществом упреждающего режима является то, что все пакеты пересылаются с линейной скоростью (с учетом всех записей в таблице потоков в TCAM) без добавления задержки.Третий режим, гибридный режим, соответствует гибкости реактивного режима для набора трафика и пересылки с малой задержкой (проактивный режим) для остального трафика.

Приложения [ править ]

SDMN [ править ]

Программно-конфигурируемые мобильные сети (SDMN) [44] [45] - это подход к проектированию мобильных сетей, в котором все специфические для протокола функции реализованы в программном обеспечении, что позволяет максимально использовать стандартное и стандартное аппаратное и программное обеспечение как в базовой сети, так и в ней. сеть радиодоступа . [46] Он предлагается как расширение парадигмы SDN для включения специфических функций мобильной сети . [47] Начиная с версии 14 3GPP, разделение плоскости управляющего пользователя было введено в архитектуру базовой сети мобильной связи с протоколом PFCP .

SD-WAN [ править ]

SD-WAN является глобальная сеть (WAN) управлять , используя принципы программного обеспечения определенных сетей. [48] Основной движущей силой SD-WAN является снижение затрат на WAN с использованием более доступных и коммерчески доступных арендованных линий в качестве альтернативы или частичной замены более дорогих линий MPLS . Контроль и управление осуществляется отдельно от оборудования с помощью центральных контроллеров, что упрощает настройку и администрирование. [49]

SD-LAN [ править ]

SD-LAN - это локальная сеть (LAN), построенная на принципах программно-определяемых сетей, хотя есть ключевые различия в топологии, сетевой безопасности, видимости и контроле приложений, управлении и качестве обслуживания. [50] SD-LAN разделяет управление и плоскости данных, чтобы обеспечить архитектуру, управляемую политиками, для проводных и беспроводных локальных сетей. Для сетей SD-LAN характерно использование системы управления облаком и возможность беспроводного подключения без физического контроллера. [51]

Безопасность с использованием парадигмы SDN [ править ]

Архитектура SDN может включать, облегчать или улучшать приложения безопасности, связанные с сетью, благодаря центральному представлению контроллера о сети и его способности перепрограммировать плоскость данных в любое время. Хотя безопасность самой архитектуры SDN остается открытым вопросом, который уже пару раз изучался в исследовательском сообществе, [52] [53] [54] [55] следующие параграфы посвящены только приложениям безопасности, которые стали возможными или пересмотрены с использованием SDN.

В нескольких исследованиях SDN уже были изучены приложения безопасности, построенные на контроллере SDN, с разными целями. Распределенный отказ в обслуживании (DDoS), обнаружение и смягчение [56] [57], а также ботнет [58] и распространение червей, [59] - вот некоторые конкретные варианты использования таких приложений: в основном, идея состоит в периодическом сборе данных о сети. статистику из плоскости пересылки сети стандартизованным способом (например, с использованием Openflow), а затем применить алгоритмы классификации к этой статистике для обнаружения любых сетевых аномалий. Если обнаружена аномалия, приложение инструктирует контроллер, как перепрограммировать плоскость данных, чтобы смягчить ее.

Другой вид приложений безопасности использует контроллер SDN, реализуя некоторые алгоритмы защиты от движущейся цели (MTD). Алгоритмы MTD обычно используются для того, чтобы сделать любую атаку на данную систему или сеть более сложной, чем обычно, путем периодического сокрытия или изменения ключевых свойств этой системы или сети. В традиционных сетях реализация алгоритмов MTD не является тривиальной задачей, поскольку сложно создать центральный орган, способный определять - для каждой части системы, которую необходимо защитить, - какие ключевые свойства скрыты или изменены. В сети SDN такие задачи становятся более простыми благодаря центральной роли контроллера. Одно приложение может, например, периодически назначать виртуальные IP-адреса хостам в сети, и затем сопоставление виртуального IP-адреса / реального IP-адреса выполняется контроллером. [60]Другое приложение может имитировать некоторые поддельные открытые / закрытые / отфильтрованные порты на случайных хостах в сети, чтобы добавить значительный шум во время фазы разведки (например, сканирования), выполняемой злоумышленником. [61]

Дополнительную ценность в отношении безопасности в сетях с поддержкой SDN можно также получить, используя FlowVisor [62] и FlowChecker [63] соответственно. Первый пытается использовать одну аппаратную плоскость пересылки, разделяющую несколько разделенных логических сетей. Следуя этому подходу, одни и те же аппаратные ресурсы могут использоваться для целей производства и разработки, а также для разделения мониторинга, настройки и интернет-трафика, где каждый сценарий может иметь свою собственную логическую топологию, которая называется срезом. В сочетании с этим подходом FlowChecker [62] реализует проверку новых правил OpenFlow, которые развертываются пользователями с использованием их собственного среза.

Приложения контроллера SDN в основном развертываются в крупномасштабных сценариях, что требует всесторонних проверок возможных ошибок программирования. Система для этого под названием NICE была описана в 2012 году. [64] Внедрение всеобъемлющей архитектуры безопасности требует комплексного и длительного подхода к SDN. С момента его появления разработчики ищут возможные способы защиты SDN, не ставящие под угрозу масштабируемость. Одна архитектура называется архитектурой безопасности SN-SECA (SDN + NFV). [65]

Групповая доставка данных с использованием SDN [ править ]

Распределенные приложения, работающие в центрах обработки данных, обычно реплицируют данные с целью синхронизации, отказоустойчивости, балансировки нагрузки и приближения данных к пользователям (что снижает задержку для пользователей и увеличивает их воспринимаемую пропускную способность). Кроме того, многие приложения, такие как Hadoop, реплицируют данные в центре обработки данных на несколько стоек, чтобы повысить отказоустойчивость и упростить восстановление данных. Все эти операции требуют доставки данных с одного компьютера или центра обработки данных на несколько компьютеров или центров обработки данных. Процесс надежной доставки данных с одного компьютера на несколько компьютеров называется надежной групповой доставкой данных (RGDD).

Коммутаторы SDN могут использоваться для RGDD путем установки правил, разрешающих пересылку на несколько исходящих портов. Например, OpenFlow обеспечивает поддержку групповых таблиц начиная с версии 1.1 [66], что делает это возможным. Используя SDN, центральный контроллер может тщательно и разумно настроить деревья пересылки для RGDD. Такие деревья можно строить, обращая внимание на состояние перегрузки / нагрузки сети для повышения производительности. Например, MCTCP [67] - это схема для доставки на многие узлы внутри центров обработки данных, основанная на регулярных и структурированных топологиях сетей центров обработки данных, в то время как DCCast [68] и QuickCast [69] являются подходами для быстрой и эффективной репликации данных и контента в центрах обработки данных через частные WAN.

Отношение к NFV [ править ]

Виртуализация сетевых функций NFV - это концепция, дополняющая SDN. Таким образом, NFV не зависит от концепций SDN или SDN. NFV отделяет программное обеспечение от оборудования, чтобы обеспечить гибкое развертывание сети и динамическую работу. В развертывании NFV обычно используются стандартные серверы для запуска версий программного обеспечения сетевых служб, которые ранее были аппаратными. Эти программные службы, работающие в среде NFV, называются виртуальными сетевыми функциями (VNF). [70] Гибридная программа SDN-NFV была предоставлена ​​для обеспечения высокой эффективности, эластичности и масштабируемости возможностей NFV, направленных на ускорение инноваций и предоставления услуг с использованием стандартных технологий виртуализации ИТ. [70] [71]SDN обеспечивает гибкость управления универсальными устройствами пересылки, такими как маршрутизаторы и коммутаторы, с помощью контроллеров SDN. С другой стороны, гибкость NFV обеспечивается для сетевых приложений за счет использования виртуализированных серверов. Вполне возможно реализовать виртуализованную сетевую функцию (VNF) как автономный объект, используя существующие парадигмы сетей и оркестровки. Тем не менее, использование концепций SDN для реализации и управления инфраструктурой NFV дает неотъемлемые преимущества, особенно при рассмотрении управления и оркестровки VNF, и поэтому определяются платформы с несколькими поставщиками, которые включают SDN и NFV в согласованные экосистемы. [72]

Отношение к DPI [ править ]

DPI Deep Packet Inspection предоставляет сети информацию о приложениях, в то время как SDN предоставляет приложениям информацию о сети. [73] Хотя SDN радикально изменит общую сетевую архитектуру, она должна справиться с работой с традиционными сетевыми архитектурами, чтобы обеспечить высокую функциональную совместимость. Новая сетевая архитектура на основе SDN должна учитывать все возможности, которые в настоящее время предоставляются в отдельных устройствах или программном обеспечении, кроме основных устройств пересылки (маршрутизаторов и коммутаторов), таких как DPI, устройства безопасности [74]

См. Также [ править ]

  • Активное нетворкинг
  • Frenetic (язык программирования)
  • IEEE 802.1aq
  • Комплект разработчика Intel Data Plane (DPDK)
  • Список программного обеспечения контроллера SDN
  • Виртуализация сетевых функций
  • ОНОС
  • Проект OpenDaylight
  • SD-WAN
  • Программно-определяемый центр обработки данных
  • Программно-определяемая мобильная сеть
  • Программно-определяемая защита

Ссылки [ править ]

  1. ^ a b c Benzekki, Камаль; Эль-Фергуги, Абдеслам; Эльбельрхити Элалауи, Абдельбаки (2016). «Программно-конфигурируемые сети (SDN): обзор». Сети безопасности и связи . 9 (18): 5803–5833. DOI : 10.1002 / sec.1737 .
  2. ^ Montazerolghaem, Ahmadreza (2020-07-13). «Программно-конфигурируемый центр обработки данных с балансировкой нагрузки: проектирование, реализация и анализ производительности» . Кластерные вычисления . DOI : 10.1007 / s10586-020-03134-х . ISSN 1386-7857 . 
  3. ^ «Программно-определяемые сети - это не OpenFlow, - заявляют компании» . searchsdn.techtarget.com .
  4. ^ «Лаборатория тестирования OpenFlow SDN InCNTRE работает над сертифицированным продуктом SDN» .
  5. ^ «Прогнозирование внедрения SD-WAN» . gartner.com. 2015-12-15 . Проверено 27 июня 2016 .
  6. ^ Фариас, Фернандо Н.Н.; Младший, Антонио де О .; да Коста, Леонардо Б.; Пинейро, Билли А .; Абелем, Антониу Дж. Г. (2019-08-28). «vSDNEmul: программно-определяемый сетевой эмулятор на основе виртуализации контейнеров». arXiv : 1908.10980 [ cs.NI ].
  7. ^ Ван, S .; Chou, C .; Ян, К. (сентябрь 2013 г.). «Сетевой симулятор и эмулятор открытого потока EstiNet». Журнал IEEE Communications . 51 (9): 110–117. DOI : 10,1109 / MCOM.2013.6588659 . ISSN 1558-1896 . S2CID 14375937 .  
  8. ^ Oliveira, RLS de; Швейцер, СМ; Шинода, AA; Лигия Родригес Прет (июнь 2014 г.). «Использование Mininet для эмуляции и создания прототипов программно-определяемых сетей». Колумбийская конференция по коммуникациям и вычислениям (COLCOM) 2014 г., IEEE : 1–6. DOI : 10.1109 / ColComCon.2014.6860404 . ISBN 978-1-4799-4340-1. S2CID  17915639 .
  9. ^ Л. Янг (Intel Corp.), Р. Данту (Университет Северного Техаса), Т. Андерсон (Intel Corp.) и Р. Гопал (Nokia) (апрель 2004 г.). «Структура разделения элементов управления и пересылки (ForCES)» .CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ TV Lakshman, Т. Nandagopal, Р. Ramjee, К. Sabnani и Т. Woo (ноябрь 2004). «Архитектура SoftRouter» (PDF) . CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ Дж. Салим (Znyx Networks), Х. Хосрави (Intel), А. Клин (Suse) и А. Кузнецов (INR / Swsoft) (июль 2003 г.). «Linux Netlink как протокол IP-служб» .CS1 maint: несколько имен: список авторов ( ссылка )
  12. А. Фаррел (Old Dog Consulting), Дж. Вассер (Cisco Systems, Inc.) и Дж. Эш (AT&T) (август 2006 г.). «Архитектура на основе элемента вычисления пути (PCE)» .CS1 maint: несколько имен: список авторов ( ссылка )
  13. ^ MARTIN Касады, Майкл Дж Фридман, Джастин Петтит, Цзяньин Л, и Ник Маккеаун (Stanford University) (август 2007). «Этан: взятие под контроль предприятия» (PDF) . CS1 maint: несколько имен: список авторов ( ссылка )
  14. ^ Н. МакКаун, Т. Андерсон, Х. Балакришнан, Г. Парулкар, Л. Петерсон, Дж. Рексфорд, С. Шенкер и Дж. Тернер. (Апрель 2008 г.). «OpenFlow: внедрение инноваций в кампусных сетях» (PDF) . CS1 maint: несколько имен: список авторов ( ссылка )
  15. ^ Н. Гуде, Т. Копонен, Дж. Петтит, Б. Пфафф, М. Касадо, Н. МакКаун и С. Шенкер. (Июль 2008 г.). «NOX: к операционной системе для сетей» (PDF) . CS1 maint: несколько имен: список авторов ( ссылка )
  16. ^ [1] , «Сетевой элемент и инфраструктура для системы управления сетевыми рисками», выпущен 2007-08-07. 
  17. ^ [2] , «Программное обеспечение для инфраструктуры реального времени», выпущено 17 июля 2008 г. 
  18. ^ [3] , «Многоядерный процессор», выпущено 3 июля 2008 г. 
  19. ^ [4] , «Управление сетевыми взаимодействиями с использованием фреймов интересов и клиринговых колец», выпущено 21 января 2009 г. 
  20. ^ "GENI. Топология Campus OpenFlow" . 2011 г.
  21. ^ Гуан-Ching «KC» Ван (3 октября 2011). «Программно-определяемые сети и OpenFlow для университетов: мотивация, стратегия и использование» (PDF) .
  22. ^ Sushant Jain, Alok Кумар, Subhasree Мандал, Joon Ong, Леон Poutievski, Арджун Сингх, Subbaiah Venkata, Джим странник, Junlan Чжоу, Мин Чжу, Джонатан Zolla, Урс Hölzle, Стивен Стюарт и Амин Вахдат (Google) (12-16 августа , 2013). «B4: Опыт работы с глобально развернутой программно-определяемой глобальной сетью» (PDF) . CS1 maint: несколько имен: список авторов ( ссылка )
  23. ^ Брент Солсбери (14 мая 2013 г.). "Внутри программно-определяемой сети Google" .
  24. Арджун Сингх, Джун Онг, Амит Агарвал, Глен Андерсон, Эшби Армистед, Рой Бэннон, Себ Бовинг, Гаурав Десаи, Боб Фельдерман, Поли Джермано, Ананд Канагала, Джефф Провост, Джейсон Симмонс, Эйити Танда, Джим Уондерер, Урс Хёльзель Стюарт, Амин Вахдат (2015). «Восход Юпитера: десятилетие закрытых топологий и централизованного управления в сети центров обработки данных Google» .CS1 maint: несколько имен: список авторов ( ссылка )
  25. ^ " " Расширения протокола MPLS-TP OpenFlow для SPTN "становится формальным стандартом ONF с единогласного одобрения" . 27 июня 2017 года.
  26. Камилла Кэмпбелл (6 февраля 2014 г.). «Avaya представляет сетевые инновации на« Дне технического поля » » .
  27. Элизабет Миллер Койн (23 сентября 2016 г.). «Huawei Exec: SDN становятся« совершенно бессмысленным термином » » .
  28. ^ "Программно-определяемая сеть (SDN) Определение" . Opennetworking.org . Проверено 26 октября 2014 года .
  29. ^ Montazerolghaem, Ahmadreza; Ягмаи, Мохаммад Хоссейн; Леон-Гарсия, Альберто (сентябрь 2020 г.). «Мультимедийная сеть зеленого облака: энергоэффективное распределение ресурсов на основе NFV / SDN» . Транзакции IEEE по экологически чистым коммуникациям и сетям . 4 (3): 873–889. DOI : 10,1109 / TGCN.2020.2982821 . ISSN 2473-2400 . S2CID 216188024 .  
  30. ^ "Белые книги" . Opennetworking.org . Проверено 26 октября 2014 года .
  31. ^ Montazerolghaem, Ahmadreza .; Yaghmaee, MH; Леон-Гарсия, А. (2017). «OpenSIP: к программно-определяемой сети SIP». IEEE Transactions по управлению сетью и услугами . ПП (99): 184–199. arXiv : 1709.01320 . Bibcode : 2017arXiv170901320M . DOI : 10.1109 / tnsm.2017.2741258 . ISSN 1932-4537 . S2CID 3873601 .  
  32. ^ Висентини, Клевертон; Сантин, Альтаир; Вьегас, Эдуардо; Абреу, Вильмар (январь 2019 г.). «Механизм выделения ресурсов на основе SDN и с поддержкой нескольких арендаторов для потоковой передачи больших данных в облаке». Журнал сетевых и компьютерных приложений . 126 : 133–149. DOI : 10.1016 / j.jnca.2018.11.005 .
  33. ^ «Обзор архитектуры SDN» (PDF) . Opennetworking.org . Проверено 22 ноября 2014 года .
  34. ^ SH Yeganeh, Y. Ganjali, "Kandoo: A Framework for Efficient and Scalable Offloading of Control Applications", сборник материалов HotSDN, Хельсинки, Финляндия, 2012 г.
  35. ^ Р. Ахмед, Р. Бутаба, «Рекомендации по проектированию для управления глобальными программно определяемыми сетями», журнал Communications, IEEE, vol. 52, нет. 7. С. 116–123, июль 2014 г.
  36. ^ Т. Копонен и др., «Onix: распределенная платформа управления для крупномасштабных производственных сетей», протоколы USENIX, сер. OSDI'10, Ванкувер, Канада, 2010 г.
  37. ^ D. Tuncer, M. Charalambides, S. Clayman, G. Pavlou, "Адаптивное управление ресурсами и контроль в программно-определяемых сетях", Управление сетями и услугами, IEEE Transactions on, vol. 12, вып. 1. С. 18–33, март 2015 г.
  38. Б. Хеллер, Р. Шервуд и Н. Маккеун, «Проблема размещения контроллера», протокол HotSDN'12, 2012 г.
  39. YN Hu, WD Wang, XY Gong, XR Que, SD Cheng, «О размещении контроллеров в программно-определяемых сетях», Journal of China Universities of Post and Telecommunications, vol. 19, Приложение 2, вып. 0, с. 92 - 171, 2012.
  40. FJ Ros, PM Ruiz, «Пять девяток южной надежности в программно определяемых сетях», материалы HotSDN'14, 2014.
  41. ^ Д. Тунсер, М. Хараламбидес, С. Клейман, Г. Павлу, «О размещении функций управления и контроля в программно-определяемых сетях», материалы 2-го Международного семинара IEEE по управлению системами SDN и NFV (ManSDN / NFV) , Барселона, Испания, ноябрь 2015 года.
  42. ^ «OpenFlow: проактивный против реактивного» . NetworkStatic.net . 2013-01-15 . Проверено 1 июля 2014 .
  43. ^ «Реактивный, упреждающий, прогнозирующий: модели SDN | F5 DevCentral» . Devcentral.f5.com . 2012-10-11 . Проверено 30 июня 2016 .
  44. ^ Pentikousis, Костас; Ван, Ян; Ху, Вэйхуа (2013). «Mobileflow: к программно-определяемым мобильным сетям». Журнал IEEE Communications . 51 (7): 44–53. DOI : 10,1109 / MCOM.2013.6553677 . S2CID 10655582 . 
  45. ^ Liyanage, Madhusanka (2015). Программно-определяемые мобильные сети (SDMN): за пределами сетевой архитектуры LTE . Великобритания: Джон Вили. С. 1–438. ISBN 978-1-118-90028-4.
  46. Хосе Коста-Рекена, Хесус Льоренте Сантос, Висент Феррер Гуаш, Киммо Ахокас, Гопика Премсанкар, Сакари Лууккайнен, Иджаз Ахмед, Мадхусанка Лиянаге, Мика Илианттила, Оскар Лопес Перес, Микель Уриарте Ицаселайатес, Оскар Лопес Перес, Микель Уриарте Ицаселайатес, Интеграция Обобщенная архитектура мобильной сети , в Proc. Европейской конференции по сетям и коммуникациям (EUCNC), Париж, Франция. Июнь 2015 г.
  47. ^ Мадхусанка Лиянаге, Мика Илианттила, Андрей Гуртов, Обеспечение безопасности канала управления программно-определяемыми мобильными сетями , в Proc. 15-го Международного симпозиума IEEE по миру беспроводных, мобильных и мультимедийных сетей (WoWMoM), Сидней, Австралия. Июнь 2014 г.
  48. ^ Haranas, Марк (8 октября 2016). «16 горячих сетевых продуктов, создающих шик в SD-WAN» . CRN . Проверено 1 ноября +2016 .
  49. ^ «SD-WAN: что это такое и почему вы однажды воспользуетесь им» . networkworld.com. 2016-02-10 . Проверено 27 июня 2016 .
  50. ^ Serries, Уильям (12 сентября 2016). «SD-LAN и SD-WAN: два разных подхода к программно-определяемой сети» . ZDNet . Проверено 1 ноября +2016 .
  51. ^ Керравали, Зевс (13 сентября 2016). «Aerohive представляет программно-определяемую локальную сеть» . Сетевой мир . Проверено 1 ноября +2016 .
  52. ^ Крейц, Диего; Рамос, Фернандо; Вериссимо, Пауло (2013). «На пути к безопасным и надежным программно-определяемым сетям». Труды второго семинара ACM SIGCOMM по актуальным темам в программно-определяемых сетях . С. 50–60.
  53. ^ Скотт-Хейворд, Сандра; О'Каллаган, Джемма; Сезер, Сакир (2013). «Безопасность SDN: обзор». Будущие сети и услуги (SDN4FNS), 2013 IEEE SDN для . С. 1–7.
  54. ^ Бентон, Кевин; Лагерь, Л. Жан; Маленький, Крис (2013). «Оценка уязвимости Openflow». Труды второго семинара ACM SIGCOMM по актуальным темам в программно-определяемых сетях . С. 151–152.
  55. ^ Абду, Abdelrahman; ван Оршот, Пауль; Ван, Тао (май 2018 г.). «Структура и сравнительный анализ безопасности уровня управления SDN и обычных сетей». Обзоры и учебные пособия по коммуникациям IEEE . появляться. arXiv : 1703.06992 . Bibcode : 2017arXiv170306992A .
  56. ^ Джотис, K; Аргиропулос, Христос; Андрулидакис, Георгиос; Калогерас, Димитриос; Магларис, Василис (2014). «Объединение OpenFlow и sFlow для эффективного и масштабируемого механизма обнаружения и устранения аномалий в средах SDN» . Компьютерные сети . 62 : 122–136. DOI : 10.1016 / j.bjp.2013.10.014 .
  57. ^ Брага, Родриго; Мота, Эджард; Пассито, Александр (2010). «Облегченное обнаружение атак DDoS-флуда с использованием NOX / OpenFlow». Локальные вычислительные сети (LCN), 2010 IEEE тридцать пятая конференция . С. 408–415.
  58. ^ Feamster, Ник (2010). «Аутсорсинг безопасности домашней сети». Материалы семинара ACM SIGCOMM 2010 г. по домашним сетям . С. 37–42.
  59. ^ Jin, Ruofan & Wang, Bing (2013). «Обнаружение вредоносных программ для мобильных устройств с использованием программно определяемых сетей». Семинар по исследованиям и образовательным экспериментам (GREE), 2013 г. Второй GENI . 81-88.CS1 maint: location ( ссылка )
  60. ^ Jafarian, Джафар Haadi; Аль-Шаер, Эхаб; Дуань, Ци (2012). «Случайная мутация хоста Openflow: прозрачная защита движущейся цели с использованием программно определяемых сетей». Материалы первого семинара по актуальным темам в программно-конфигурируемых сетях . С. 127–132.
  61. ^ Кампанакис, Панос; Перрос, Гарри; Бейене, Цегереда. Решения на основе SDN для защиты сети от Moving Target Defense (PDF) . Проверено 23 июля 2014 года .
  62. ^ a b Шервуд, Роб; Гибб, Глен; Яп, Кок-Кионг; Аппенцеллер, Гвидо; Касадо, Мартин; Маккеун, Ник; Парулкар, Гуру (2009). «Flowvisor: уровень виртуализации сети». Консорциум OpenFlow Switch, Tech. Rep .
  63. ^ Al-Шаер, Ehab и Аль-Хадж, Саида (2010). «FlowChecker: анализ конфигурации и проверка объединенных инфраструктур OpenFlow». Труды 3-го семинара ACM по надежной и удобной конфигурации безопасности . С. 37–44.
  64. ^ Канини, Марко; Венцано, Даниэле; Пересини, Питер; Костич, Деян; Рексфорд, Дженнифер; и другие. (2012). ПРИЯТНЫЙ способ тестирования приложений OpenFlow . NSDI. С. 127–140.
  65. ^ Бернардо и Чуа (2015). Введение и анализ архитектуры безопасности SDN и NFV (SA-SECA) . 29-й IEEE AINA 2015. С. 796–801.
  66. ^ Б. Пфаф; и другие. (28 февраля 2011 г.). «Спецификация коммутатора OpenFlow» (PDF) . Проверено 8 июля 2017 года .
  67. ^ Т. Чжу; и другие. (18 октября 2016 г.). «MCTCP: надежный многоадресный TCP с учетом перегрузок в программно-определяемых сетях». 24-й Международный симпозиум по качеству обслуживания (IWQoS), 2016 г., IEEE / ACM . IEEE. С. 1–10. DOI : 10.1109 / IWQoS.2016.7590433 . ISBN 978-1-5090-2634-0. S2CID  28159768 .
  68. ^ М. Ноормохаммадпур; и другие. (10 июля 2017 г.). «DCCast: эффективная передача данных из одной точки в другую между центрами обработки данных» . USENIX . Проверено 3 июля 2017 года .
  69. ^ М. Ноормохаммадпур; и другие. (2018). QuickCast: быстрая и эффективная передача данных между центрами обработки данных с использованием когорт дерева пересылки . arXiv : 1801.00837 . Bibcode : 2018arXiv180100837N . DOI : 10.31219 / osf.io / uzr24 . Проверено 23 января 2018 года .
  70. ^ a b Уильям, Сталлинг (2016). «Основы современных сетей: SDN, NFV, QoE, IoT и облако». Pearson Education .
  71. ^ Rowayda, А. Садек (май 2018). «Архитектура программно-определяемой сети (SDN) на основе Agile Internet of Things (IoT)». Египетский журнал компьютерных наук . 42 (2): 13–29.
  72. ^ Платформа для мультивендорной виртуальной и физической инфраструктуры
  73. ^ Грэм, Финни (декабрь 2012 г.). «Роль DPI в мире SDN». Белая книга .
  74. Перейти ↑ Series, Y. (май 2015 г.). «Глобальная информационная инфраструктура, аспекты интернет-протокола и сети нового поколения». Серия ITU-T Y.2770, Дополнение о вариантах использования DPI и сценариях приложений .