基於SDN架構,讓安全能力快速切入業務

2021-09-27 07:10:11 字數 2151 閱讀 3506

前幾天寫了一篇文章網路安全建設如何做到安內攘外,其中核心思想之一為安全與業務的融合是下一步趨勢,近期不斷思考如何讓安全更貼身的服務靈活多變的業務?如何通過模組化、可插拔的方式與系統系統融合?如何讓業務中有安全,安全中有業務等問題。以此需求為前提,本文通過mininet模擬sdn架構網路,通過suricata實現ids檢測,利用floodlight下發流表策略對流量進行排程,目標是將防護裝置形成防護能力,通過編排方式,快速切入業務,保障業務系統穩定執行。

名稱版本

floodlight

1.2mininet

2.2.2

suricata

3.1ubuntu

16.04

本機效能有限,通過一台虛擬機器部署以上產品。文章不對產品部署及具體規則配置進行詳細描述。

一、防護流程介紹

通過ping指令進行簡單測試,初期ids裝置未採集h1與h2流量,後期通過策略下發,實現ids快速切入主機流量,對主機流量進行實時檢測。本文採用開源產品搭建,操作效果不是太友好,後期可進行完善,通過視覺化以拖拽形式實現安全快速編排。

二、模擬網路環境搭建

2.1 通過mininet,搭建模擬測試環境,見下圖:

c0為controller(sdn控制),s1為ovs交換機,h1(10.0.0.1)、h2(10.0.0.2)、ids(10.0.0.3)為三颱模擬主機。

對mininet搭建環境進行ping測試,確定網路暢通。

2.2 通過floodlight進行訪問,switches資訊如下圖:

其中h1使用port1,h2使用port2,h3使用port3,流表為預設。

網路架構圖如下:

2.3 ids主機部署suricata後,對ids新增ping指令檢測,語句如下:

alert icmp any any <> any any (msg:"ping test";icode:0;itype:8; sid:1000000; rev:3;)
具體icode與itype數值選擇,見下圖:

三、測試

初期ids未採集h1相關流量,所以當h1對h2進行ping操作時,ids不會進行流量監測。

利用floodlight,通過post形式對流表進行下發操作,將h1對h2的流量映象到ids中,流表操作語句如下:

curl -x post -d ''
通過floodlight檢視,流表已下發成功。

當我們通過h1主機再對h2進行ping操作時,見下圖:

ids的告警資訊fast.log,監測告警如下:

可見我們通過對流表操作,實現了對主機的流量映象採集,實現了安全能力快速切入。以此邏輯我們可將已有的安全裝置進行整合(比如ips、waf等)納入至sdn架構中,將防護裝置形成防護能力,通過視覺化編排方式,快速切入業務,保障業務系統穩定執行。

四、說點其它

1.基於sdn架構的安全建設是後期發展趨勢之一。

2.sdn+安全系統虛擬化,才能發揮更大安全能力。

3.對醫療、教育、金融等行業落地使用還需進一步**。

SDN 簡述對SDN架構的認識

sdn的全稱是software defined networking,即軟體定義網路。sdn是在物理上網路控制平面和 平面 資料平面 相分離 控制平面控制多個裝置 網路底層抽象 邏輯上控制集中 可程式設計的新型網路架構。在sdn架構中,我們無須了解底層網路的情況,通過集中化控制平台 編排器就可對網路...

SDN網路架構簡述

sdn的特點之一就是控制平面與資料平面分離,其主張通過集中式的控制器平台實現網路的控制。在sdn架構中,控制平面是邏輯集中的,通過某種協議將控制資訊下發至底層的資料平面去執行。所以,控制平面被稱為sdn的大腦,指揮整個資料網路的執行。一 sdn基本架構 原創正在攀登的小蝸牛 最後發布於2017 09...

基於SDN的Neutron應用

一千個人心中,就有一千個sdn。本篇所說的sdn,就是傳統老牌裝置廠商推出的sdn方案。基於sdn的應用場景 上圖所描述的應用場景,可以說是sdn浪潮大背景下的運營商與傳統老牌裝置商心照不宣各取所需的 創新 方案。運營商一直以來都被各個裝置廠商提供的形態各異 紛繁複雜的管理介面所深深 傷害 一直期望...