CN105072101A - 基于入侵容忍的sdn控制器端***和安全通信方法 - Google Patents
基于入侵容忍的sdn控制器端***和安全通信方法 Download PDFInfo
- Publication number
- CN105072101A CN105072101A CN201510455076.8A CN201510455076A CN105072101A CN 105072101 A CN105072101 A CN 105072101A CN 201510455076 A CN201510455076 A CN 201510455076A CN 105072101 A CN105072101 A CN 105072101A
- Authority
- CN
- China
- Prior art keywords
- agency
- sdn controller
- preposition
- message
- openflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于入侵容忍的SDN控制器端***和安全通信方法。该***包括SDN控制器群组、交换机和至少一个前置代理;所述前置代理位于SDN控制器群组和交换机之间,负责将交换机发出的Openflow请求消息发往SDN控制器群组中的多个SDN控制器,并提取各个SDN控制器发出的Openflow应答消息中的流规则,对提取的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow应答消息。本发明能够提高SDN控制器的可用性和可靠性,为SDN网络提供安全保证。
Description
技术领域
本发明涉及SDN安全领域。更为具体的,本发明涉及一种基于前置代理群组和SDN控制器群组的具有入侵容忍能力的SDN控制器端***,以及采用该***的安全通信方法,以提高SDN控制器的可用性和可靠性,为SDN网络提供安全保证。
背景技术
SDN网络(SoftwareDefinedNetwork,软件定义网络)是一种新型网络创新架构,其核心技术OpenFlow通过将网络设备控制面与数据面分离开来,从而实现了网络流量的灵活控制。与传统网络相比,SDN网络的基本特征有三点:其一是控制与转发分离,转发平面由受控转发的设备组成,转发方式以及业务逻辑由运行在分离出去的控制面上的控制应用所控制;其二是控制平面与转发平面之间的开放接口,SDN为控制平面提供开放可编程接口,通过这种方式,控制应用只需要关注自身逻辑,而不需要关注底层更多的实现细节;其三是逻辑上的集中控制,逻辑上集中的控制平面可以控制多个转发面设备,也就是控制整个物理网络,因而可以获得全局的网络状态视图,并根据该全局网络状态视图实现对网络的优化控制。
由于在SDN网络中,控制平面和转发平面的分离,网络控制统一集中到网络控制器,交换机与控制器之间通过Openflow协议进行通信,这使得网络控制器成为SDN网络的安全焦点,网络控制器的可用性和可靠性直接关系到整个网络的安全性。在现有的部署模式和安全手段下,由于安全攻击的不可预知,难以保证SDN控制器的安全性。
上述问题的根源在于安全攻击手段的无法预知,而SDN控制器对于底层网络具有完整的控制能力,所以只有对未知攻击具有一定的容忍能力才能保证SDN控制器的安全性,才能保证底层网络的安全性。
发明内容
针对在现有单一SDN控制器的局限,本发明提供了一种基于入侵容忍的SDN控制器7AEF***,以及采用该***的安全通信方法,能够提高SDN控制器的可用性和可靠性,为SDN网络提供安全保证。
为实现上述目的,本发明采用如下技术方案:
一种基于入侵容忍的SDN控制器端***,包括SDN控制器群组、交换机和至少一个前置代理;所述前置代理位于SDN控制器群组和交换机之间,负责将交换机发出的Openflow请求消息发往SDN控制器群组中的多个SDN控制器,并提取各个SDN控制器发出的Openflow应答消息中的流规则,对提取的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow应答消息。
进一步地,所述SDN控制器群组中的各个SDN控制器运行不同的软件环境栈;所述前置代理为多个时,各个前置代理两两之间运行不同的软件环境栈。
进一步地,所述前置代理为多个,任意时刻只有一个活动的前置代理处于工作状态,剩余的前置代理处于备用状态,同时对活动的前置代理进行检测,一旦发现其行为异常,则从剩余的前置代理中选举出新的活动代理。
进一步地,所述入侵容忍策略表示为m/n,表示从至少n个SDN控制器中收到m个包含相同流规则的Openflow消息。
进一步地,所述前置代理将发送了可疑消息的SDN控制器移除出SDN控制器群组;如果不存在符合入侵容忍策略的Openflow消息,则前置代理向管理员预警,由管理员通过重新初始化***进行恢复。
进一步地,所述前置代理以反向代理模式分别和SDN控制器和交换机数据连接。
一种采用上述***的基于入侵容忍的SDN安全通信方法,其步骤包括:
1)前置代理收到交换机发出的Openflow请求消息时,对消息进行复制,同时发往多个SDN控制器;
2)前置代理收到控制器发出的Openflow应答消息时,对包含流规则的消息,提取其中的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow消息。
与现有技术相比,本发明的有益效果是:
本发明基于冗余和环境的多样性(软件环境栈的多样性)提供了具有一定入侵容忍能力的SDN控制器端***方案,将前置Openflow代理群组透明接入到交换机和SDN控制器的交互过程中,实现对SDN控制器发往交换机的流规则的控制,通过保证SDN控制器端的可用性和可靠性为SDN网络提供安全保障。本发明能够实现对于少数SDN控制器被入侵进行容忍的同时,还具有良好的可扩展性。
附图说明
图1是本发明的基于入侵容忍的SDN控制器端***示意图。
图2为前置代理处理Openflow请求消息和应答消息的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
图1是本发明的基于入侵容忍的SDN控制器端***架构图。如图1所示,前置代理群组位于SDN控制器群组之前,在控制器之前接收来自交换机的Openflow消息(请求消息),然后复制转发给SDN控制器群组;在交换机之前接收到来自SDN控制器的Openflow消息(应答消息),分析比对其中的流规则,将包含了符合入侵容忍策略的Openflow消息转发给交换机。图2为前置代理处理Openflow消息的示意图。
上述方案中的入侵容忍能力依赖于冗余和软件环境栈的多样性,各个前置代理两两之间运行不同的软件环境栈(包括操作***,运行环境和代理软件),各个SDN控制器两两之间运行不同的软件环境栈(包括操作***,运行环境和SDN控制器软件);任意时刻只有一个活动的前置代理处于工作状态,剩余的前置代理处于备用状态,同时对活动的前置代理进行检测,一旦发现其行为异常,则从剩余的前置代理中选举出新的活动代理,前置代理以反向代理模式分别和所述交换机和多控制器建立连接,前置代理将交换机发往服务器的消息发往SDN控制器群组,然后将多控制器返回的消息中包含流规则的Openflow消息对其中的规则进行分析比对,如果符合入侵容忍策略则向交换机转发其中一份正确的消息,同时将发送了可疑消息的SDN控制器移除出群组;如果不存在符合入侵容忍策略的Openflow消息,则向管理员预警,管理员通过重新初始化***进行恢复。
具体来说,整个方法的具体执行流程如下:
1)用户的网络控制逻辑需要在所有后端不同的SDN控制器环境上实现和部署。
2)用户配置所有前置代理的执行参数,包括入侵容忍策略、ID号、所有其他的前置代理的地址、所有后端SDN控制器地址、端口以及相关连接认证参数(如有必要)等,并与所有后端SDN控制器建立连接,并标记状态为“正常”。
其中,入侵容忍策略表示为m/n,表示前置代理从至少n个SDN控制器中收到m个包含相同流规则的Openflow消息,此时即判定为符合入侵容忍策略。也就是说,对于多控制器返回的消息中包含流规则的消息,前置代理对其中的规则进行比对,如果多数一致(比如m个一致)则判定为符合入侵容忍策略,即向交换机转发其中一份消息;同时还可将发送了不一致消息的SDN控制器移除出群组;如果不存在多数一致的消息,则向管理员预警,管理员通过重新初始化***进行恢复。
3)用户配置SDN交换机的执行参数,包括后端前置代理的地址和端口,以及相关连接认证参数(如有必要)等,并与活动前置代理建立连接。
4)活动前置代理通过在前置代理群组中选举产生。
该步骤采用的选举方法是:在剩余的活动前置代理中,相互通报ID号,其中ID号最小的一个被选择出作为新的活动前置代理。
5)活动前置代理接收到来自某SDN控制器的Openflow消息,对于其中包含了流规则的消息如下处理,其他消息则进行转发:
a)如果其中包含的流规则未包含在现有会话中,则建立新的会话,设定定时器,等待其他SDN控制器的相关消息。
b)如果其中包含的流规则已包含在现有的会话中,而对该会话是否符合***入侵容忍策略进行判定,如果已经符合该策略,则对当前的消息进行转发,同时继续等待直至收到所有SDN控制器下发该规则的消息时删除该会话。
c)对于超时的会话,如果该会话已被判定过符合***入侵容忍策略,则对于该会话中被选择但未能收到包含对应流规则的SDN控制器,标记该SDN控制器的状态为“可疑”,并向管理员进行预警,管理员通过重新初始化***进行恢复;如果该会话未被判定过符合***容忍策略,则对于收到的包含对应流规则的SDN控制器,标志该SDN控制器的状态为“可疑”,并向管理员进行预警,管理员通过重新初始化***进行恢复。
6)活动前置代理接收到来自交换机的Openflow消息,根据***入侵容忍策略(m/n),在状态为“正常”的SDN控制器中选择至少n个控制器,复制该消息进行转发。
7)处于备用状态的非活动前置代理实时对活动代理进行检测,发现异常行为后在剩余代理中选择新的前置代理进行替换。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (10)
1.一种基于入侵容忍的SDN控制器端***,其特征在于,包括SDN控制器群组、交换机和至少一个前置代理;所述前置代理位于SDN控制器群组和交换机之间,负责将交换机发出的Openflow请求消息发往SDN控制器群组中的多个SDN控制器,并提取各个SDN控制器发出的Openflow应答消息中的流规则,对提取的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow应答消息。
2.如权利要求1所述的***,其特征在于:所述SDN控制器群组中的各个SDN控制器运行不同的软件环境栈;所述前置代理为多个时,各个前置代理两两之间运行不同的软件环境栈。
3.如权利要求1或2所述的***,其特征在于:所述前置代理为多个,任意时刻只有一个活动的前置代理处于工作状态,剩余的前置代理处于备用状态,同时对活动的前置代理进行检测,一旦发现其行为异常,则从剩余的前置代理中选举出新的活动代理。
4.如权利要求1所述的***,其特征在于:所述入侵容忍策略表示为m/n,表示从至少n个SDN控制器中收到m个包含相同流规则的Openflow消息。
5.如权利要求1所述的***,其特征在于:所述前置代理将发送了可疑消息的SDN控制器移除出SDN控制器群组;如果不存在符合入侵容忍策略的Openflow消息,则前置代理向管理员预警,由管理员通过重新初始化***进行恢复。
6.如权利要求1所述的***,其特征在于:所述前置代理以反向代理模式分别和SDN控制器和交换机进行连接。
7.一种采用权利要求1所述***的基于入侵容忍的SDN安全通信方法,其步骤包括:
1)前置代理收到交换机发出的Openflow请求消息时,对消息进行复制,同时发往多个SDN控制器;
2)前置代理收到控制器发出的Openflow应答消息时,对包含流规则的消息,提取其中的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow消息。
8.如权利要求7所述的方法,其特征在于:所述入侵容忍策略表示为m/n,表示从至少n个SDN控制器中收到m个包含相同流规则的Openflow消息。
9.如权利要求7或8所述的方法,其特征在于:所述前置代理接收到来自某SDN控制器的Openflow消息后,对于其中包含了流规则的消息如下处理:
a)如果其中包含的流规则未包含在现有会话中,则建立新的会话,设定定时器,等待其他SDN控制器的相关消息;
b)如果其中包含的流规则已包含在现有的会话中,而对该会话是否符合***入侵容忍策略进行判定,如果已经符合该策略,则对当前的消息进行转发,同时继续等待直至收到所有SDN控制器下发该规则的消息时删除该会话;
c)对于超时的会话,如果该会话已被判定过符合***入侵容忍策略,则对于该会话中被选择但未能收到包含对应流规则的SDN控制器,标记该SDN控制器的状态为“可疑”,并向管理员进行预警,管理员通过重新初始化***进行恢复;如果该会话未被判定过符合***容忍策略,则对于收到的包含对应流规则的SDN控制器,标志该SDN控制器的状态为“可疑”,并向管理员进行预警,管理员通过重新初始化***进行恢复。
10.如权利要求9所述的方法,其特征在于:所述前置代理为多个,任意时刻只有一个活动的前置代理处于工作状态,剩余的前置代理处于备用状态,处于备用状态的非活动前置代理实时对活动代理进行检测,发现异常行为后在剩余代理中选择新的前置代理进行替换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510455076.8A CN105072101B (zh) | 2015-07-29 | 2015-07-29 | 基于入侵容忍的sdn控制器端***和安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510455076.8A CN105072101B (zh) | 2015-07-29 | 2015-07-29 | 基于入侵容忍的sdn控制器端***和安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105072101A true CN105072101A (zh) | 2015-11-18 |
CN105072101B CN105072101B (zh) | 2018-11-30 |
Family
ID=54501382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510455076.8A Active CN105072101B (zh) | 2015-07-29 | 2015-07-29 | 基于入侵容忍的sdn控制器端***和安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105072101B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515844A (zh) * | 2015-12-01 | 2016-04-20 | 国家电网公司 | 一种提高软件定义网络可靠性的*** |
CN105553689A (zh) * | 2015-12-03 | 2016-05-04 | 中国科学院信息工程研究所 | 一种openflow消息中流规则等价快速判定方法 |
CN105681193A (zh) * | 2016-03-02 | 2016-06-15 | 付宏伟 | 一个软件定义网络控制器*** |
CN106341396A (zh) * | 2016-08-24 | 2017-01-18 | 北京匡恩网络科技有限责任公司 | 一种具有入侵容忍的工业控制***及安全防护方法 |
CN107948217A (zh) * | 2016-10-12 | 2018-04-20 | 中国电信股份有限公司 | 交换机***和通信方法 |
CN108924085A (zh) * | 2018-05-24 | 2018-11-30 | 中国科学院计算机网络信息中心 | 网络调度方法、装置及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159539A (zh) * | 2007-11-20 | 2008-04-09 | 中国人民解放军信息工程大学 | 基于j2ee中间件规范的容忍入侵应用服务器及容忍入侵方法 |
CN104125214A (zh) * | 2014-06-30 | 2014-10-29 | 北京邮电大学 | 一种实现软件定义安全的安全架构***及安全控制器 |
US20150188893A1 (en) * | 2013-12-30 | 2015-07-02 | Arun Sood | Secure Gateway |
-
2015
- 2015-07-29 CN CN201510455076.8A patent/CN105072101B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101159539A (zh) * | 2007-11-20 | 2008-04-09 | 中国人民解放军信息工程大学 | 基于j2ee中间件规范的容忍入侵应用服务器及容忍入侵方法 |
US20150188893A1 (en) * | 2013-12-30 | 2015-07-02 | Arun Sood | Secure Gateway |
CN104125214A (zh) * | 2014-06-30 | 2014-10-29 | 北京邮电大学 | 一种实现软件定义安全的安全架构***及安全控制器 |
Non-Patent Citations (3)
Title |
---|
AYDA SAIDANE ET AL: "《The Design of a Generic Intrusion-Tolerant Architecture for Web Servers》", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 * |
邹立新等: "《基于拜占庭协议的入侵容忍***模型设计》", 《计算机工程》 * |
龚榆桐: "《一种基于入侵容忍技术的Web服务器***设计》", 《MODERN COMPUTER》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515844A (zh) * | 2015-12-01 | 2016-04-20 | 国家电网公司 | 一种提高软件定义网络可靠性的*** |
CN105553689A (zh) * | 2015-12-03 | 2016-05-04 | 中国科学院信息工程研究所 | 一种openflow消息中流规则等价快速判定方法 |
CN105553689B (zh) * | 2015-12-03 | 2018-12-28 | 中国科学院信息工程研究所 | 一种openflow消息中流规则等价快速判定方法 |
CN105681193A (zh) * | 2016-03-02 | 2016-06-15 | 付宏伟 | 一个软件定义网络控制器*** |
CN106341396A (zh) * | 2016-08-24 | 2017-01-18 | 北京匡恩网络科技有限责任公司 | 一种具有入侵容忍的工业控制***及安全防护方法 |
CN107948217A (zh) * | 2016-10-12 | 2018-04-20 | 中国电信股份有限公司 | 交换机***和通信方法 |
CN108924085A (zh) * | 2018-05-24 | 2018-11-30 | 中国科学院计算机网络信息中心 | 网络调度方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105072101B (zh) | 2018-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105072101A (zh) | 基于入侵容忍的sdn控制器端***和安全通信方法 | |
CN108270669B (zh) | Sdn网络的业务恢复装置、主控制器、***及方法 | |
US9900206B2 (en) | Communication device with persistent configuration and verification | |
US8886831B2 (en) | System and methodology for fast link failover based on remote upstream failures | |
EP2045965B1 (en) | Resource state monitoring method, device and communication network | |
CN101702663B (zh) | 一种环网拓扑信息的更新方法和装置 | |
US9385944B2 (en) | Communication system, path switching method and communication device | |
CN106936613B (zh) | 一种Openflow交换机快速主备切换的方法和*** | |
JP6287518B2 (ja) | オープンフロースイッチおよびオープンフローネットワークの障害復旧方法 | |
CN104486128B (zh) | 一种实现双控制器节点间冗余心跳的***及方法 | |
CN104378232A (zh) | 主备集群组网模式下的脑裂发现、恢复方法及装置 | |
CN110891018B (zh) | 网络流量恢复方法、装置、sdn控制器及存储介质 | |
WO2014202026A1 (zh) | 虚拟网络映射保护方法、***及计算机存储介质 | |
EP3203684B1 (en) | Method, apparatus and system for network operations, administration and maintenance | |
CN112491700A (zh) | 网络路径调整方法、***、装置、电子设备及存储介质 | |
CN112929200B (zh) | 一种面向sdn多控制器的异常检测方法 | |
EP2090950B1 (en) | Critical device with increased availability | |
WO2010121459A1 (zh) | 一种自动交换光网络中实现保护与恢复的方法及*** | |
CN105530115A (zh) | 一种实现操作管理维护功能的方法及装置 | |
CN101192959B (zh) | 一种自动交换光网络组播业务连接的恢复方法 | |
CN102143011B (zh) | 一种实现网络保护的装置及方法 | |
CN105763448B (zh) | 一种报文传输方法和装置 | |
CN106330699B (zh) | 一种组播链路的切换方法、装置及路由设备 | |
CN112995002A (zh) | 一种交换机环网的设计方法、交换机及存储介质 | |
Park et al. | Toward control path high availability for software-defined networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |