SDN giúp việc áp dụng các phản hồi tập trung và tự động hóa đối với các mối đe dọa mạng trở nên dễ dàng hơn
SDN là một phương pháp tiếp cận dựa trên phần mềm cho phép quản trị viên mạng kiểm soát mạng bằng cách lập trình và điều khiển mặt phẳng dữ liệu cũng như lớp điều khiển. Điều này mang lại sự linh hoạt cao hơn cho mạng và giúp tự động hóa cấu hình và quản lý tài nguyên dễ dàng hơn.
>> Xem thêm các sản phẩm mạng kết nối : Module quang SFP ; Converter quang công nghiệp
Mặc dù SDN mang lại nhiều lợi ích nhưng nó cũng gây ra những rủi ro mới. Những rủi ro này có thể phát sinh từ các cuộc tấn công khác nhau. Tuy nhiên, cần có sự hiểu biết toàn diện về các mối đe dọa mà mạng được xác định bằng phần mềm phải đối mặt để nhận biết và tránh chúng.

Sau đây là năm cuộc tấn công phổ biến:
Phát hiện tấn công DDoS: Phát hiện tấn công DDoS có thể được thực hiện bằng cách sử dụng sơ đồ học tập hai giai đoạn. Giai đoạn đầu tiên liên quan đến việc thu thập số liệu thống kê lưu lượng truy cập và kết hợp chúng với thư viện các mối đe dọa đã biết. Một phương pháp khác là phân tích lưu lượng truy cập đi qua để xác định xem có điều gì bất thường hoặc có hành vi đáng ngờ nào không.
Thiệt hại và giảm thiểu: Nếu kẻ tấn công thành công trong việc nắm bắt hoặc gây ra lưu lượng truy cập không được kiểm soát, người dùng có thể cách ly thiết bị bị xâm nhập và có khả năng chiếm được tất cả lưu lượng truy cập đến khu vực bị ảnh hưởng. Có các kỹ thuật khác, chẳng hạn như phát hiện botnet, có thể được sử dụng để giảm thiểu các cuộc tấn công này.
Mất ổn định cơ sở hạ tầng: Sự mất ổn định của cơ sở hạ tầng làm dấy lên mối lo ngại về các cuộc tấn công “người đứng giữa”. Do đó, điều quan trọng là phải chuẩn bị môi trường CNTT trước khi triển khai SDN. Ngoài ra, điều quan trọng là phải hiểu rằng lớp điều khiển của SDN chịu trách nhiệm cho toàn bộ mạng.
Phương pháp tiếp cận dựa trên ML: Các phương pháp tiếp cận dựa trên ML có thể hữu ích để phân tích và giảm thiểu các mối đe dọa mạng. ML có thể được sử dụng để xác định sự bất thường. Hơn nữa, nó có thể được sử dụng để phân tích và dự đoán hành vi của một phân đoạn mạng cụ thể.
Phương pháp tiếp cận dựa trên DL: Các kỹ thuật dựa trên DL có thể hữu ích để xác định các lỗ hổng của một mạng cụ thể. Một số thuật toán DL đã được phát triển cho hệ thống NID. Chúng bao gồm EFS, AdaBoost và PCA.
Điều chỉnh các phương pháp tiếp cận: Việc điều chỉnh các phương pháp tiếp cận với SDN là một bước quan trọng trong việc xác định các mối đe dọa mạng. Cụ thể, việc thích ứng các cuộc tấn công hiện có với mô hình mới này là rất quan trọng.
SDN cung cấp nhiều lợi thế, bao gồm tính bảo mật cao hơn, tính linh hoạt và khả năng mở rộng. Những tính năng này giúp việc triển khai và mở rộng quy mô bất kỳ mạng nào trở nên dễ dàng hơn.
Tích hợp OpenSource Access Manager với ONAP để điều phối mạng
Nền tảng kiến trúc mạng mở (ONAP) là một nền tảng phần mềm nguồn mở để điều phối và tự động hóa mạng. ONAP cho phép các nhà khai thác triển khai nhanh chóng các tính năng và dịch vụ mới. OnAP cũng cung cấp cho các nhà khai thác khả năng quản lý vòng đời đầy đủ của các chức năng mạng vật lý và ảo.
Thành phần chính của kiến trúc ONAP là môi trường thời gian chạy được điều khiển theo mô hình. Điều này cung cấp các công cụ phân tích quan trọng để hỗ trợ tự động hóa vòng kín. Nó cũng là một nền tảng tốt để tạo điều kiện cho sự đổi mới.
Để hệ sinh thái phát triển và hưng thịnh, điều cần thiết là dự án phải có một cộng đồng nhà phát triển sôi động. Điều này cần được thúc đẩy thông qua cộng tác mở với các ngành khác, cũng như Openstack. Khi ngày càng có nhiều giải pháp OSS bắt đầu kết hợp các thành phần ONAP, cơ sở mã ONAP sẽ trở nên hiệu quả hơn và các nỗ lực tích hợp sẽ giảm đi.
Nhiều giải pháp OSS hiện có dựa trên khung kiến trúc tiêu chuẩn. Tuy nhiên, khi các chức năng mạng tiếp tục phát triển và ngành áp dụng các công nghệ như microservice, SDN và cơ sở hạ tầng đám mây, nhu cầu về các chức năng mạng cập nhật sẽ ngày càng trở nên rõ ràng.
Có một số loại triển khai OSS khác nhau, bao gồm các giải pháp EMS và NMS. Chúng cung cấp các mô hình quản lý cấp độ tài nguyên cơ bản. Tuy nhiên, họ không cung cấp tính năng tự động hóa phần mềm theo thời gian thực hoặc theo chính sách. Ansible và Red Hat Decision Manager là hai ví dụ về triển khai nguồn mở cung cấp một công cụ chính sách mạng toàn diện.

Mặc dù mô-đun Trình quản lý truy cập OpenSource được thiết kế để trở thành thành phần cốt lõi nhưng nó không được coi là sự thay thế cho chức năng hiện tại do ONAP cung cấp. Thay vào đó, mô-đun nên được tích hợp với nền tảng cốt lõi, bao gồm giao diện người dùng và dịch vụ web.
Mục tiêu của Nền tảng tự động hóa mạng mở là cung cấp một hệ thống hoàn chỉnh để tự động hóa phần mềm theo hướng chính sách. Nó được tổ chức bởi Linux Foundation và đang được phát triển như một dự án phần mềm nguồn mở.
Với sự nổi lên của các mô hình kinh doanh mới và sự xuất hiện của các phân khúc IoT, có rất nhiều cơ hội để ONAP mở rộng phạm vi hoạt động ra ngoài trọng tâm hiện tại. Ví dụ: một số công ty đã tích hợp ONAP với Kubernetes và các chức năng gốc trên nền tảng đám mây.








