5 research outputs found

    An谩lisis Comparativo de Protocolos de Comunicaci贸n para Redes definidas por Software

    Get PDF
    Las redes definidas por software (en adelante SDN) son una innovaci贸n, que tiene como principal objetivo romper el paradigma de las redes tradicionales y presentar redes administrables o programables que se basan en el desacoplamiento de los planos de control y datos. Es destacable el territorio que van ocupando las SDN, sin embargo, no existen trabajos en los que se evidencien an谩lisis comparativos de los protocolos hacia el sur (southbound) entre los planos antes mencionados. Al ser una tecnolog铆a que ha empezado a tener acogida, es necesario realizar estudios que permitan conocer y guiar a una f谩cil selecci贸n de los protocolos southbound a la hora de su implementaci贸n con la finalidad de mejorar el rendimiento. El prop贸sito del presente estudio es analizar los protocolos de comunicaci贸n southbound, para lo cual se han seleccionado a OVSDB y OpenFlow. Se us贸 el m茅todo experimental para medir el rendimiento de la red mediante el an谩lisis de la tasa de transferencia de paquetes dentro de la red. Para sustentar el m茅todo experimental, se emple贸 un ambiente de emulaci贸n Mininet sobre la que se implement贸 una SDN en una topolog铆a Lineal y Simple. Se obtuvo resultados que permitieron validar la hip贸tesis del estudio, comprobando que el protocolo de comunicaci贸n southbound pueden inferir en el rendimiento de la red. Como resultado del an谩lisis se logr贸 evidenciar que OpenFlow presenta mejores resultados de rendimiento en el env铆o de paquetes que OVSDB

    Validating User Flows to Protect Software Defined Network Environments

    Get PDF
    Software Defined Network is a promising network paradigm which has led to several security threats in SDN applications that involve user flows, switches, and controllers in the network. Threats as spoofing, tampering, information disclosure, Denial of Service, flow table overloading, and so on have been addressed by many researchers. In this paper, we present novel SDN design to solve three security threats: flow table overloading is solved by constructing a star topology-based architecture, unsupervised hashing method mitigates link spoofing attack, and fuzzy classifier combined with L1-ELM running on a neural network for isolating anomaly packets from normal packets. For effective flow migration Discrete-Time Finite-State Markov Chain model is applied. Extensive simulations using OMNeT++ demonstrate the performance of our proposed approach, which is better at preserving holding time than are other state-of-the-art works from the literature

    Security attacks and solutions on SDN control plane: A survey

    Get PDF
    Sommario Software Defined Networks (SDN) 猫 un modello di rete programmabile aperto promosso da ONF , che 猫 stato un fattore chiave per le recenti tendenze tecnologiche. SDN esplora la separazione dei dati e del piano di controllo . Diversamente dai concetti passati, SDN introduce l鈥檌dea di separazione del piano di controllo (decisioni di instradamento e traffico) e piano dati (decisioni di inoltro basate sul piano di controllo) che sfida l鈥檌ntegrazione verticale raggiunta dalle reti tradizionali, in cui dispositivi di rete come router e switch accumulano entrambe le funzioni. SDN presenta alcuni vantaggi come la gestione centralizzata e la possibilit脿 di essere programmato su richiesta. Oltre a questi vantaggi, SDN presenta ancora vulnerabilit脿 di sicurezza e, tra queste,le pi霉 letali prendono di mira il piano di controllo. Come i controllers che risiedono sul piano di con- trollo gestiscono l鈥檌nfrastruttura e i dispositivi di rete sottostanti (es. router/switch), anche qualsiasi insicurezza, minacce, malware o problemi durante lo svolgimento delle attivit脿 da parte del controller, possono causare interruzioni dell鈥檌ntera rete. In particolare, per la sua posizione centralizzata, il con- troller SDN 猫 visto come un punto di fallimento. Di conseguenza, qualsiasi attacco o vulnerabilit脿 che prende di mira il piano di controllo o il controller 猫 considerato fatale al punto da sconvolgere l鈥檌ntera rete. In questa tesi, le minacce alla sicurezza e gli attacchi mirati al piano di controllo (SDN) sono identificati e classificati in diversi gruppi in base a come causano l鈥檌mpatto sul piano di controllo. Per ottenere risultati, 猫 stata condotta un鈥檃mpia ricerca bibliografica attraverso uno studio appro- fondito degli articoli di ricerca esistenti che discutono di una serie di attacchi e delle relative soluzioni per il piano di controllo SDN. Principalmente, come soluzioni intese a rilevare, mitigare o proteggere il (SDN) sono stati presi in considerazione le potenziali minacce gli attachi al piano di controllo. Sulla base di questo compito, gli articoli selezionati sono stati classificati rispetto al loro impatto potenziale sul piano di controllo (SDN) come diretti e indiretti. Ove applicabile, 猫 stato fornito un confronto tra le soluzioni che affrontano lo stesso attacco. Inoltre, sono stati presentati i vantaggi e gli svantaggi delle soluzioni che affrontano diversi attacchi . Infine, una discussione sui risultati e sui esitti ottenuti durante questo processo di indagine e sono stati affrontatti suggerimenti di lavoro futuri estratti du- rante il processo di revisione. Parole chiave : SDN, Sicurezza, Piano di controllo, Denial of Service, Attacchi alla topologiaAbstract Software Defined Networks (SDN) is an open programmable network model promoted by ONF that has been a key-enabler of recent technology trends. SDN explores the separation of data and control plane. Different from the past concepts, SDN introduces the idea of separation of the control plane (routing and traffic decisions) and data plane (forwarding decisions based on the control plane) that challenges the vertical integration achieved by the traditional networks, in which network devices such as router and switches accumulate both functions. SDN presents some advantages such as centralized management and the ability to be programmed on demand. Apart from these benefits, SDN still presents security vulnerabilities and among them, the most lethal ones are targeting the control plane. As the controllers residing on the control plane manages the underlying networking infrastructure and devices (i.e., routers/switches), any security threat, malware, or issues during the carrying out of activities by the controller can lead to disruption of the entire network. In particular, due to its centralized position, the (SDN) controller is seen as a single point of failure. As a result, any attack or vulnerability targeting the control plane or controller is considered fatal to the point of disrupting the whole network. In this thesis, the security threats and attacks targeting the (SDN) control plane are identified and categorized into different groups by considering how they cause an impact to the control plane. To obtain results, extensive literature research has been carried out by performing an in-depth study of the existing research articles that discusses an array of attacks and their corresponding solutions for the (SDN) control plane. Mainly, the solutions intended to detect, mitigate, or protect the (SDN) control plane against potential threats and attacks have been considered. On basis of this task, the potential articles selected were categorized with respect to their impact to the (SDN) control plane as direct and indirect. Where applicable a comparison of the solutions addressing the same attack has been provided. Moreover, the advantages and disadvantages of the solutions addressing the respective attacks are presented. Finally, a discussion regarding the findings and results obtained during this su- veying process and future work suggestions extracted during the review process have been discussed. Keywords: SDN, Security, Control Plane, Denial of Service, Topology Attacks, Openflo
    corecore