架构师俱乐部:SDN与云网络安全

2016 年 8 月 15 日

与 OpenStack 相比,软件定义网络技术的发展可谓形式喜人。在 SDN/NFV 技术方面,OpenFlow 已成为事实上的南向标准, OpenSwitch 正式成为 Linux 基金会项目。为此,在 7 月 15 日的 ArchSummit 全球架构师峰会深圳站上,我邀请 SDNLab 联合举办了一次“架构师俱乐部”的闭门交流。

活动定向邀请了产业界和研究机构就 SDN 与云网络安全这个话题展开了讨论,专家们就以下问题在经过讨论后分别进行了讨论。

  • SDN 与 DDoS 防御
  • 混合云的安全防护
  • 网络安全与可视化
  • 新业务的安全困境
  • SDS 的形态与发展
  • 被动防御与主动防御

SDN 下的 DDoS 怎么结合?

DDoS 攻击和 SDN 是否存在可行的结合点,成为 SDN 模型下的一直有效应用,是一个值得讨论的话题。众所周知,以各种 FLOOS 泛洪为代表的大流量攻击,以及诸如 CC 这种资源耗尽型攻击,一直比较活跃且难以防御。当前业界存在的 DDoS 解决方案,既有在运营商侧进行的各种大流量泛洪清洗,也有一些部署在企业互联网 /IDC 出口的 DDoS 防护方案。这些方案的部署,对于 DDoS 取到了一定的作用,但是面对应用系统的小流量的资源耗尽型攻击,其防御的效果不太理想,究其原因,主要是因为用户的业务系统本身千差万别,涉及到种类繁多的协议交互或者是信令交互,而通用的 DDoS 方案本身很难对这些应用层协议的合理性做出准确的判断。

而对这部分最清楚的是业务系统的运营方或服务提供商。从这个角度看,充分调度 / 利用服务商本身的理解,基于通用的 SDN 平台开发各种有针对性的 DDoS 防护插件,看上去是 DDoS 和 SDN 结合的较好的契合点。传统的 DDoS 设备或解决方案提供商,将现有的防护思路进行移植,基于开源的 SDN 控制器进行 DDoS 通用防护程序的开发;同时,业务系统服务提供商(比如网游 / 直播 / 互联网应用系统)基于同样的控制器平台进行自身业务系统防护插件或防护代理开发,两者相结合可以实现较好的防护效果。

当然,事情看上去好像比较美好,实际操作起来也会面临一些困难。一方面传统的 DDoS 设备或解决方案提供商是否有很大的兴趣和投入进行 SDN 框架的移植,另一方面 SDN 控制器的标准的选择和版本的及时跟进也是一个现实的困难,而且在安全即服务的模型下,基于 SDN 模型的 DDoS 服务 API 接口目前也缺乏统一的定义,从而给第三方的防御插件开发带来困难。可喜的是我们看到很多的 SDN 厂商已经在基于 OpenDaylight 平台进行诸多安全应用程序的开发,后续在新的市场机会的刺激下,相信会有更多的有实力的厂商参与到这个 DDoS 的 SDN 设计方案中来。

混合云的安全防护

关于这个话题讨论结果认为,首先混合云的安全一定要有网络隔离的手段,包括防火墙等等,但最终将走到 VPC 这条道路上来。那么在 VPC 里该如何做呢?这显然不是一个 VPC 所能解决的,因此需要多个 VPC。这时的问题是多个 VPC 之间的管理和控制逻辑。

混合云安全最好的切入点是新业务,尤其是对于业务模块众多的大厂商来说,这是一个难得的机会。对于业务模块数以千计、万计的互联网公司来说,新业务特别适合 VPC 这种模式。大体量固然有其转型的困难,“一旦他转过身来也就过去了”。如果大厂商不去实践、去应用、去观察,便很难再有谁去做这件事。另外,大厂商更容易把混合云的安全能力产品化,这也是中小厂商所不具备的优势。

网络可视化与安全

可视化不但是云安全的需求,也是诸如大数据之类技术的需求之一(如数据可视化)。在云环境中东西向的流量很大,传统的模式去镜像流量显然开销太大,性能也无法达不到要求。解决这个问题的关键是高效,专家的结论是基于 KVM 用 vSwitch 的方法可以解决 4 层以下的可视化问题。

这里主要采用了探针技术。借助该技术可以实现两个目标,第一个目标是全流的分析,只有全流量分析才能做到真正的内网可视化,第二个目标是解决内网非常复杂情况诊断问题,特别是针对异常流量的采样和分析。

新业务的安全困境

在一个比较复杂的网络上部署和运行的业务所面临的不仅仅是一个技术问题,很多时候也是一个管理问题。

  • 首先,当然是在管理规范上下功夫,要在安全标准和接入流程上实行严格的准则,这是最重要的。
  • 其次,对于一些未知的威胁、攻击方式,只能靠已知的立体防护策略,即主机层、网络层、应用层的一些防御手段来预测和降低它的发生概率。
  • 第三,即便如此,总还是有漏过的安全威胁,接下来就要靠监控和预警机制了。把前面漏过的威胁及时地通过一些有效的监控手段和预警手段发现和拦截。
  • 第四个手段是大数据,通过综合的数据分析,把一些更小概率的发生事件挖掘出来,这也是目前业界比较新的防护手段。大数据安全其实挑战蛮大,所以像腾讯、阿里等收购了很多做安全分析研究的团队。但是小公司又不敢把自己的数据拿给别人分析,因为那是核心的商业机密,因此不管是传统的网络安全厂商,还是一些专业的安全厂商可能都没有太好的办法。

SDS 的形态与发展

在讨论的最后,大家认为 SDS 的发展态势有以下几个趋势:

  • 传统安全厂商的重心可能是 VFW、VIDS 之类的产品研发。
  • 狭义的 SDS 厂商会不断有新公司诞生。
  • 云安全方面,基础设施的安全会不断完善。
  • 基于 SDN/NFV 技术的安全将在 API 的基础上定制化各种特殊业务的插件,同时结合大数据技术,进而提供 SaaS 化的安全服务。

架构师俱乐部介绍

『架构师俱乐部』是国际知名技术社区 InfoQ 发起和主办的,以资深架构师为主的不定期技术交流活动,旨在通过及时的分享和深入的交流,在资深技术人员之间搭建一个平台,让彼此之间的信息无障碍流通,同时增加彼此识朋交友的机会。

2016 年 8 月 15 日 17:07 1342
用户头像

发布了 62 篇内容, 共 16.1 次阅读, 收获喜欢 3 次。

关注

评论

发布
暂无评论
发现更多内容

基于 Docker 实现 MySQL 主从复制

ytao

MySQL Dockerfile

【架构师训练营】第2周总结

花生无翼

极客大学架构师训练营

架构第二周-学习总结

Jeff.Spring

极客大学架构师训练营

架构师训练营作业 --Week2

吴炳华

极客大学架构师训练营

原创 | TDD工具集:JUnit、AssertJ和Mockito (二十二)编写测试-超时

编程道与术

Java 编程 TDD 单元测试 JUnit

如何高效开会?

石云升

高效工作 时间管理 高效 开会

2020年6月17日 MySQL基准测试

瑞克与莫迪

无抽象不架构

菜根老谭

架构 抽象 架构思维 抽象思维

依赖倒置原则理解

Thrine

【架构师第二周】总结

浪浪

「架构师训练营」第2周作业 - 设计原则

guoguo 👻

极客大学架构师训练营

架构师第二周课后作业

傻傻的帅

极客大学架构师训练营

T4P

xujiangniao

0616作业2

Geek_10

一款开源的Diffy自动化对比测试框架:超详细实战讲解

狂师

测试 测试驱动开发实战营 自动化测试 开源项目

架构师训练营-week2命题作业

Jeff.Spring

极客大学架构师训练营

「架构师训练营」第 2 周学习总结

guoguo 👻

极客大学架构师训练营

BAT面试题汇总:分布式+Dubbo +JVM+微服务+多线程+Spring附答案(建议收藏)

程序员生活志

Java spring 面试 分布式 mybatis

第二周总结

changtai

面向对象设计原则

陈皮

架构师训练营第二周总结

极客大学架构师训练营

Redis系列之扫盲篇(一)

z小赵

Java 分布式 高并发系统设计

架构师训练营-第二周-作业1

狂奔嘀兔纸

极客大学架构师训练营

Spring源码-自定义标签

云淡风轻

xml spring

Netty4.x的Channel相关类图及分析

娄江国

程序员开发色情游戏,赴日寻找AV女优真人拍摄,结果...

程序员生活志

程序员 游戏开发

[Redis源码阅读]redis持久化

老胡爱分享

数据库 redis 缓存 持久化

架构师训练营第二周总结:软件开发简史和框架设计的方法

hifly

设计模式 极客大学架构师训练营

架构师训练营 第二周 总结

Poplar

Spring BeanPostProcessor 你不能不知道的事

CoderLi

Java spring 程序员 源码分析 后端

第二章总结

大雄

架构师俱乐部:SDN与云网络安全-InfoQ