Бағдарламалық қамтамасыздандырылған желі - Software-defined networking

Бағдарламалық қамтамасыздандырылған желі (SDN) технология дегеніміз - тәсіл желіні басқару желінің өнімділігі мен мониторингін жақсарту мақсатында оны динамикалық, бағдарламалық тұрғыдан тиімді конфигурациялауға мүмкіндік береді бұлтты есептеу дәстүрлі желілік басқаруға қарағанда.[1] SDN дәстүрлі желілердің статистикалық архитектурасы орталықтандырылмаған және күрделі, ал қазіргі желілер икемділік пен ақаулықтарды оңай жоюды қажет етеді. SDN желілік интеллектті бағыттау процесін ажырату арқылы бір желілік компонентте орталықтандыруға тырысады желілік пакеттер (деректер жазықтығы) маршруттау процесінен (басқару жазықтығы). The басқару жазықтығы бір немесе бірнеше контроллерден тұрады, олар бүкіл интеллект енгізілген SDN желісінің миы болып саналады. Қауіпсіздік мәселесінде интеллектуалды орталықтандырудың өзіндік кемшіліктері бар,[1] масштабталу және икемділік[1] және бұл SDN басты мәселесі.

SDN әдетте OpenFlow протокол (жолын анықтау мақсатында желілік жазықтық элементтерімен қашықтықтан байланыс үшін желілік пакеттер қарсы желілік қосқыштар ) соңғысы 2011 жылы пайда болғаннан бері. Алайда, 2012 жылдан бастап[2][3] OpenFlow көптеген компаниялар үшін эксклюзивті шешім болып табылмайды, олар меншікті әдістерді қосады. Оларға жатады Cisco жүйелері 'Ашық желілік орта және Никира Келіңіздер желілік виртуалдандыру платформасы.

SD-WAN ұқсас технологияны a-ға қолданады кең аймақтық желі (WAN).[4]

SDN технологиясы қазіргі уақытта жедел басқаруды талап ететін өндірістік басқару қосымшалары үшін қол жетімді, ол Operational Technology (OT) Software Defined Networking (SDN) деп аталады. OT SDN технологиясы - бұл маңызды инфрақұрылымдық желілер үшін экологиялық қатайтылған жабдықта желілерге кіруді бақылау және Ethernet пакеттерін жеткізуді басқару тәсілі. OT SDN басқару жазықтығын оны ағын контроллерінде орталықтандыратын ажыратқыштардан шығарады және SDN-ді қосқыштың астындағы басқару жазықтығы ретінде қолданады. Бұрынғы басқару жазықтығы алынып тасталынады, ал басқару жазықтығын басқаруды орталықтандыру кезінде қосқышты жеңілдетеді. OT SDN-де қолданылатын жалпы басқару жазықтығының стандарты - бұл OpenFlow, оны басқа SDN шешімдерімен өзара әрекеттесуге мүмкіндік береді, айырмашылығы - бұл OpenFlow коммутатордағы жалғыз басқару жазықтығы және коммутатор қуат циклдары арқылы ағындарды ұстап тұрады және барлық ағындар мен резервтеу проактивті трафиктің көмегімен жасалған коммутаторлар онлайн режимінде ағын контроллерімен немесе онсыз орындалатын етіп бағыттауды орындай алады. OT SDN өндірістік желілер үшін өнімділік, киберқауіпсіздік және ситуациялық хабардарлық түрінде артықшылықтар ұсынады. Өнімділіктің артықшылықтары OpenFlow-тегі Fast Failover топтарын қолдана отырып, трафиктің инженерлік күтпеген жағдайлары арқылы жүзеге асырылады, нәтижесінде ағаштың технологиясы сияқты миллисекундтарда емес миллисекундтарда сілтемелерден немесе коммутаторлардан желілер қалпына келеді. Өнімділіктің тағы бір артықшылығы - циклды азайту трафиктің жобаланған бағытын жоспарлау арқылы жүзеге асырылады және жүйе иесіне барлық порттарды белсенді пайдалануға мүмкіндік беретін бұғатталмаған порттар. OT SDN-нің киберқауіпсіздік артықшылығы - қосқыштар әдепкі бойынша жоққа шығарылады және ағындар трафикті бағыттауға мүмкіндік беретін ережелер болып табылады. Бұл пакеттерді әр секіру кезінде OSI моделінің 1-ден 4-деңгейіне дейін тексеруге болатын желінің қатынауын басқаруды қамтамасыз етеді. Бұрынғы басқару жазықтығы жоқ болғандықтан, бұрынғы басқару жазықтығының қауіпсіздігінің осалдықтары жойылады. MAC кестесін бұрмалау және BPDU-ны бұрмалау мүмкін емес, себебі OT SDN ажыратқыштарында жоқ. Пивотинг және желіні барлау бұдан әрі дұрыс ағынды бағдарламалаумен жұмыс жасамайды, өйткені тек трафикті физикалық орналасқан жері мен жолын виртуалды пакеттік сүзгімен біріктіруге бағытталады. OT SDN-нің ахуалды хабардар ету артықшылығы желі иесіне олардың желісінде қандай құрылғылардың бар екендігін және қандай сөйлесулер болуы мүмкін және болып жатқанын және сол сөйлесулер кім арасында болуы мүмкін екенін көруге мүмкіндік береді. OT SDN желілік технологиясы Ethernet желілеріне маңызды инфрақұрылымды өлшеу мен бақылаудың талап етілетін байланыс хабарламаларын алмасу талаптарын қанағаттандыруға мүмкіндік береді және жай ғана жүйе иесіне қандай құрылғылар желіге қосыла алатындығын, сол құрылғылар қайда қосыла алатындығын және әр құрылғы қандай сөйлесулер жасай алатындығын бақылауды қамтамасыз етеді. бар.

SDN зерттеуі сонша жалғасуда эмуляторлар vSDNEmul сияқты зерттеу мақсатында әзірленуде,[5] EstiNet,[6] Мининет[7] т.б.

Тарих

SDN қағидаттарының тарихы осы сәулет деректер желілерінде қолданыла бастағанға дейін қамтамасыз ету мен басқаруды жеңілдету тәсілі ретінде жалпыға қол жетімді телефон желісінде алғаш рет қолданылған басқару және деректер жазықтығын бөлуден басталуы мүмкін.

The Internet Engineering Task Force (IETF) 2004 жылы шығарылған интерфейстің ұсынылған стандартында басқару және экспедиция функцияларын ажырату үшін әр түрлі тәсілдерді қарастыра бастады. «Форвард және басқару элементтерін бөлу» (ForCES).[8] ForCES жұмыс тобы SoftRouter Architecture серіктесін ұсынды.[9] IETF-тен бақылауды мәліметтерден бөлуге бағытталған қосымша стандарттарға Linux Netlink IP Services Protocol ретінде кіреді[10] Жолды есептеу элементі (PCE) негізделген сәулет.[11]

Бұл алғашқы әрекеттер екі себепке ие бола алмады. Бірі - Интернет қауымдастығының көпшілігі бақылауды деректерден бөлуді қауіпті деп санады, әсіресе басқару жазықтығында істен шығу ықтималдығына байланысты. Екіншіден, жеткізушілер басқару мен деректер жазықтығы арасында стандартты қолданбалы бағдарламалау интерфейстерін (API) құру бәсекелестіктің артуына әкеледі деп алаңдады.

Бөлінген басқару / деректер жазықтығы архитектурасында ашық көзі бар бағдарламалық жасақтаманы қолдану тамыры Стэнфордтың компьютерлік ғылымдар бөліміндегі Этан жобасынан бастау алады. Этанның қарапайым коммутатор дизайны OpenFlow құруға әкелді.[12] OpenFlow үшін API алғаш рет 2008 жылы жасалған.[13] Сол жылы NOX - желілерге арналған операциялық жүйе құрылды.[14]

OpenFlow бойынша жұмыс Стэнфордта жалғасты, соның ішінде протоколды бір кампус желісінде, сондай-ақ WAN бойынша бірнеше кампусты біріктіру магистралі ретінде пайдалануды бағалауға арналған төсек-орын жасалды.[15] Академиялық жағдайларда бірнеше ғылыми-өндірістік желілер болды OpenFlow ауысады NEC және Hewlett-Packard; сонымен қатар негізделген Quanta Computer ақ жәшіктер, шамамен 2009 жылдан бастап.[16]

Академиядан тыс алғашқы орналастырулар болды Никира 2010 жылы NTT және Google-мен бірге жасалған Onix-тен OVS басқару. Белгілі бір орналастыру болды Google 2012 ж. орналастыру B4.[17][18] Кейінірек Google олардың біріншісін мойындады OpenFlow бір уақытта Onix орналастыруымен олардың Деректер орталықтарында.[19] Тағы бір белгілі ірі орналастыру China Mobile.[20]

The Ашық желілік қор 2011 жылы SDN және OpenFlow.

2014 Interop және Tech Field күнінде бағдарламалық жасақтамамен анықталған желі көрсетілді Авая ең қысқа көпірді пайдалану (IEEE 802.1aq ) және OpenStack автоматтандырылған кампус ретінде, автоматтандыруды деректер орталығынан соңғы құрылғыға дейін кеңейтіп, қызмет көрсетуден қолмен қамтамасыз етуді алып тастайды.[21][22]

Тұжырымдама

SDN архитектурасы желіні басқару және бағыттау функцияларын ажыратып, желіні басқарудың тікелей бағдарламаланатын болуына және қосымшалар мен желілік қызметтерден негізгі инфрақұрылымды шығаруға мүмкіндік береді.[23]

The OpenFlow протоколды SDN технологиясында қолдануға болады. SDN архитектурасы:

  • Тікелей бағдарламаланатын: Желіні басқару тікелей бағдарламаланатын, өйткені ол экспедиция функцияларынан ажыратылған.
  • Шапшаң: Басқаруды бағыттаудан абстракциялау әкімшілерге желіні динамикалық түрде реттеуге мүмкіндік береді көлік ағыны өзгермелі қажеттіліктерді қанағаттандыру үшін.
  • Орталықтан басқарылады: Желілік интеллект (логикалық) бағдарламалық қамтамасыздандыруға негізделген SDN контроллерлерінде орталықтандырылған, олар желінің ғаламдық көрінісін қолдайды, ол қосымшалар мен саясат қозғалтқыштарына бірыңғай логикалық қосқыш ретінде көрінеді.
  • Бағдарламалық түрде конфигурацияланған: SDN желілік менеджерлерге динамикалық, автоматтандырылған SDN бағдарламалары арқылы желілік ресурстарды тез конфигурациялауға, басқаруға, қорғауға және оңтайландыруға мүмкіндік береді, олар өздері жаза алады, өйткені бағдарламалар меншікті бағдарламалық жасақтамаға тәуелді емес.[24]
  • Ашық стандарттарға негізделген және сатушыларға бейтарап: Ашық стандарттар арқылы жүзеге асырылған кезде, SDN желінің дизайны мен жұмысын жеңілдетеді, себебі бірнеше сатушыларға арналған құрылғылар мен протоколдардың орнына нұсқаулықтарды SDN контроллері береді.

Жаңа желілік архитектураның қажеттілігі

Мобильді құрылғылар мен контенттің жарылуы, серверді виртуалдандыру және бұлтты қызметтердің пайда болуы желілік индустрияны дәстүрлі желілік архитектураны қайта қарауға итермелейтін бағыттардың бірі болып табылады.[25] Көптеген кәдімгі желілер иерархиялық, ағаш құрылымында орналасқан Ethernet ажыратқыштарының деңгейлерімен салынған. Бұл дизайн клиенттік-серверлік есептеулер басым болған кезде мағынасы болды, бірақ мұндай тұрақты архитектура қазіргі кездегі кәсіпорындардың деректер орталықтары, кампустары және тасымалдаушы орталарының динамикалық есептеу және сақтау қажеттіліктеріне сәйкес келмейді.[26] Жаңа желілік парадигма қажеттілігін қозғаушы есептеу техникасының кейбір негізгі бағыттары:

Қозғалыс сызбаларын өзгерту
Кәсіпорынның деректер орталығында трафиктің құрылымы айтарлықтай өзгерді. Байланыстың негізгі бөлігі бір клиент пен бір сервер арасында болатын клиент-сервер қосымшаларынан айырмашылығы, қазіргі қосымшалар деректерді соңына дейін қайтарғанға дейін «шығыс-батыс» машиналардан трафикке алшақтықты құра отырып, әр түрлі мәліметтер базалары мен серверлерге қол жеткізеді. классикалық «солтүстік-оңтүстік» трафик үлгісіндегі пайдаланушы құрылғысы. Сонымен қатар, пайдаланушылар кез-келген жерден, кез-келген уақытта қосыла отырып, кез-келген типтегі құрылғылардан корпоративті мазмұнға және қосымшаларға қол жеткізуге мәжбүр болатындықтан, желі трафигінің құрылымын өзгертеді. Сонымен, көптеген деректер орталықтарының менеджерлері жеке бұлтты, жалпы бұлтты немесе олардың екеуін де қамтуы мүмкін кеңейтілген желі бойынша қосымша трафикті тудыруы мүмкін компьютерлік модельді ойластыруда.
«АТ тұтыну»
Пайдаланушылар корпоративті желіге кіру үшін смартфондар, планшеттер және ноутбуктар сияқты мобильді жеке құрылғыларды көбірек қолдана бастады. АТ корпоративті деректерді және зияткерлік меншікті қорғау және сәйкестік мандаттарын орындау кезінде осы құрылғыларды ұсақ етіп орналастыру үшін қысымға ұшырайды.
Бұлтты қызметтердің жоғарылауы
Кәсіпорындар мемлекеттік және жеке бұлтты қызметтерді ынтамен қабылдады, нәтижесінде бұл қызметтер бұрын-соңды болмаған өсімге қол жеткізді. Кәсіпорынның құрылымдық бөлімшелері қосымшаларға, инфрақұрылымға және басқа да ақпараттық ресурстарға сұраныс пен алакет бойынша қол жеткізуді ептілікпен қалайды. Күрделілікті арттыру үшін АТ-ны жоспарлау қауіпсіздікті, сәйкестікті және аудиторлық талаптарды күшейту жағдайында, сонымен қатар бизнесті қайта құру, консолидация және бір түнде болжамдарды өзгерте алатын біріктіру жағдайында жасалуы керек. Жеке немесе жалпы бұлтта болсын, өзіне-өзі қызмет көрсетуді қамтамасыз ету есептеу, сақтау және желілік ресурстардың серпімді масштабталуын талап етеді, идеал бойынша жалпы көзқараспен және жалпы құралдар жиынтығымен.
«Үлкен деректер» өткізу қабілеттілігін білдіреді
Бүгінгі «үлкен деректер» немесе мега-мәліметтер жиынтығымен жұмыс істеу мыңдаған серверлерде жаппай параллель өңдеуді қажет етеді, олардың барлығы бір-бірімен тікелей байланыстыруды қажет етеді. Мега-мәліметтер жиынтығының өсуі деректер орталығында қосымша желі сыйымдылығына тұрақты сұранысты арттырады. Деректер орталығының жоғары деңгейлі операторларының алдында кез-келген қосылымды үзіліссіз сақтай отырып, желіні бұрын елестетілмеген көлемге дейін жеткізу ауқымды міндеті тұр.[27]

Сәулеттік компоненттер

Бағдарламалық қамтамасыздандырылған желілік архитектураның жоғары деңгейіне шолу

Келесі тізім архитектуралық компоненттерді анықтайды және түсіндіреді:[28]

SDN қосымшасы
SDN қосымшалары - бұл желінің қажеттіліктерін және қалаған желілік мінез-құлықты SDN контроллеріне a, арқылы тікелей, бағдарламалық түрде жеткізетін бағдарламалар. солтүстік бағыттағы интерфейс (NBI). Сонымен қатар, олар ішкі шешімдер қабылдау мақсатында желінің абстракцияланған түрін қолдана алады. SDN қосымшасы бір SDN қосымшасының логикасынан және бір немесе бірнеше NBI драйверінен тұрады. SDN қосымшаларының өзі абстракцияланған желіні басқарудың басқа қабатын ашуы мүмкін, осылайша тиісті NBI агенттері арқылы бір немесе бірнеше жоғары деңгейлі NBI ұсынады.
SDN контроллері
SDN контроллері (i) талаптарды SDN қосымшасының қабатынан бастап SDN дерекқорларына дейін аударуға және (ii) SDN қосымшаларына желінің абстракты көрінісін ұсынуға жауап беретін логикалық орталықтандырылған құрылым (статистика мен оқиғаларды қамтуы мүмкін) . SDN контроллері бір немесе бірнеше NBI агенттерінен, SDN басқару логикасынан және Control to Data-Plane Interface (CDPI) драйверінен тұрады. Логикалық тұрғыдан орталықтандырылған тұлға ретінде анықтама бірнеше контроллерлер федерациясы, контроллерлердің иерархиялық байланысы, контроллерлер арасындағы байланыс интерфейстері, виртуалдандыру немесе желілік ресурстарды кесу сияқты іске асырудың егжей-тегжейін белгілемейді де, жоққа шығармайды.
SDN Datapath
SDN Datapath - бұл көрнекілік пен оның жарнамалық бағыттау және деректерді өңдеу мүмкіндіктерін бақылауға кедергі келтіретін логикалық желі құрылғысы. Логикалық көрініс физикалық субстрат ресурстарының барлығын немесе жиынтығын қамтуы мүмкін. SDN Datapath құрамына CDPI агенті және бір немесе бірнеше трафикті бағыттайтын қозғалтқыштар жиынтығы және нөлдік немесе одан да көп трафикті өңдеу функциялары кіреді. Бұл қозғалтқыштар мен функцияларға деректер жолының сыртқы интерфейстері немесе трафиктің ішкі өңдеу немесе тоқтату функциялары арасындағы қарапайым бағыттау кіруі мүмкін. Бір немесе бірнеше SDN деректер жолдары бір (физикалық) желі элементінде болуы мүмкін - бірлік ретінде басқарылатын байланыс ресурстарының интеграцияланған физикалық тіркесімі. SDN Datapath бірнеше физикалық желі элементтері бойынша анықталуы мүмкін. Бұл логикалық анықтама физикалық картаға түсіру, ортақ физикалық ресурстарды басқару, виртуалдандыру немесе SDN дерекқорының кесіндісі, SDN емес желілермен өзара әрекеттесу, сондай-ақ деректерді өңдеу функционалдығы сияқты деректерді өңдеуге мүмкіндік бермейді. OSI қабаты 4-7 функциялары.
Интерактивті интерфейске SDN басқару (CDPI)
SDN CDPI - бұл SDN контроллері мен SDN дерекқоры арасындағы интерфейс, ол кем дегенде (i) барлық экспедиторлық операцияларды бағдарламалық басқаруды, (ii) жарнама мүмкіндіктерін, (iii) статистикалық есеп беруді және (iv) оқиғалар туралы хабарламаны қамтамасыз етеді. SDN-дің бір мәні CDPI ашық, жеткізушіге бейтарап және өзара әрекеттесетін тәсілмен жүзеге асырылады деп күтуде.
SDN солтүстік бағыттағы интерфейстер (NBI)
SDN NBI - бұл SDN қосымшалары мен SDN контроллері арасындағы интерфейс және әдетте желінің дерексіз көріністерін ұсынады және желінің әрекеті мен талаптарын тікелей көрсетуге мүмкіндік береді. Бұл абстракцияның кез-келген деңгейінде (ендік) және функционалдылықтың (бойлықтың) әртүрлі жиынтығында болуы мүмкін. SDN-нің бір мәні осы интерфейстердің ашық, жеткізушіге бейтарап және өзара әрекеттесетін тәсілмен орындалуын күтуде.

SDN басқару жазықтығы

Орталықтандырылған - иерархиялық - таратылған

SDN басқару жазықтығын жүзеге асыру орталықтандырылған, иерархиялық немесе орталықтандырылмаған дизайн бойынша жүруі мүмкін. Бастапқы SDN басқару ұшақтары орталықтандырылған шешімге бағдарланған, мұнда бір басқару құрылымы желіге ғаламдық көзқараспен қарайды. Бұл басқару логикасын іске асыруды жеңілдетсе де, желінің мөлшері мен динамикасы өскен сайын масштабталудың шектеулері бар. Осы шектеулерден шығу үшін әдебиетте иерархиялық және толық үлестірілген тәсілдер деп екі категорияға бөлінетін бірнеше тәсілдер ұсынылды. Иерархиялық шешімдерде[29][30] үлестірілген контроллерлер бөлінген желілік көріністе жұмыс істейді, ал жалпы білім беруді қажет ететін шешімдерді логикалық орталықтандырылған түбірлік контроллер қабылдайды. Таратылған тәсілдерде[31][32] контроллерлер жергілікті көзқарас бойынша жұмыс істейді немесе білімдерін жетілдіру үшін синхрондау хабарламаларымен алмасуы мүмкін. Таратылған шешімдер адаптивті SDN қосымшаларын қолдауға қолайлы.

Контроллерді орналастыру

Таратылған SDN басқару жазықтығын жобалау кезіндегі басты мәселе - басқару объектілерінің саны мен орналасуы туралы шешім қабылдау. Бұл ретте ескеру керек маңызды параметр - контроллерлер мен желілік құрылғылар арасындағы таралу кідірісі,[33] әсіресе үлкен желілер жағдайында. Қарастырылған басқа мақсаттар басқару жолдарының сенімділігін,[34] ақаулыққа төзімділік,[35] және қолдану талаптары.[36]

SDN ағынды бағыттау (sdn)

Проактивті және реактивті және гибридті[37][38]
OpenFlow қолданады TCAM пакеттер тізбегін бағыттауға арналған кестелер (ағындар). Егер ағындар коммутаторға келсе, ағындық кестені іздеу орындалады. Ағындық кестенің орындалуына байланысты бұл ағындық кестеде жасалады, егер а vSwitch пайдаланылады немесе ASIC егер ол жабдықта іске асырылса. Сәйкес келетін ағын табылмаған жағдайда контроллерге қосымша нұсқаулар туралы сұрау жіберіледі. Бұл үш түрлі режимнің бірінде өңделеді. Реактивті режимде контроллер осы сұраулардан кейін әрекет етеді және қажет болған жағдайда сәйкес пакетке арналған кестеде ереже жасайды және орнатады. Проактивті режимде контроллер алдын-ала осы қосқыш үшін мүмкін болатын трафиктің барлық матчтары үшін ағын кестесінің жазбаларын толтырады. Бұл режимді бүгінде барлық статикалық жазбалар мерзімінен бұрын орнатылатын әдеттегі маршруттау кестесінің жазбаларымен салыстыруға болады. Осыдан кейін контроллерге ешқандай сұраныс жіберілмейді, өйткені барлық кіріс ағындары сәйкес жазбаны табады. Проактивті режимдегі басты артықшылығы - барлық пакеттер желілік жылдамдықта жіберіледі (TCAM-дағы барлық кестелік жазбаларды ескере отырып) және кідіріс қосылмайды. Үшінші режим, гибридті режим, трафиктің жиынтығы үшін реактивтік режимнің икемділігі және трафиктің қалған бөлігі үшін кешігуді бағыттау (проактивті режим) бойынша жүреді.

Қолданбалар

SDMN

Бағдарламалық жасақтамамен анықталған мобильді желі (SDMN)[39][40] бұл мобильді желілерді жобалауға арналған тәсіл, бұл барлық протоколдық ерекшеліктер бағдарламалық жасақтамада іске асады, жалпы және тауарлы жабдықтар мен бағдарламалық жасақтаманы екеуінде де максималды түрде қолданады. негізгі желі және радиобайланыс желісі.[41] Бұл SDN парадигмасын енгізу үшін кеңейту ретінде ұсынылған ұялы байланыс нақты функционалдылықтар.[42] 3GPP Rel.14 бастап Mobile Core Network архитектурасында басқару қолданушысының ұшақтарын бөлу енгізілді PFCP хаттама.

SD-WAN

Ан SD-WAN Бұл Ауқымды желі (WAN) бағдарламалық қамтамасыздандырылған желілік принциптерді қолдана отырып басқарылды.[43] SD-WAN негізгі драйвері жалға берілетін қол жетімді және коммерциялық қол жетімді желілерді пайдалану арқылы WAN шығындарын төмендету, баламалы немесе ішінара ауыстыру MPLS сызықтар. Басқару мен басқару аппаратурадан бөлек басқарылады, бұл реттеуші мен басқаруды жеңілдетуге мүмкіндік беретін орталық контроллерлері бар.[44]

SD-LAN

SD-LAN а Жергілікті желі (LAN) топология, желінің қауіпсіздігі, қолданбаның көрінуі мен басқару, басқару және қызмет көрсету сапаларында негізгі айырмашылықтар болғанымен, бағдарламалық қамтамасыздандырылған желілік принциптер негізінде құрылған.[45] SD-LAN сымсыз және сымсыз жергілікті желілер үшін саясат басқарылатын архитектураны қосу үшін басқаруды және деректер жазықтықтарын ажыратады. SD-жергілікті желілер бұлтты басқару жүйесін және физикалық контроллердің қатысуынсыз сымсыз қосылымды қолдануымен сипатталады.[46]

SDN парадигмасын қолданатын қауіпсіздік

SDN архитектурасы контроллердің желінің орталық көрінісіне және оның кез келген уақытта деректер жазықтығын қайта бағдарламалау мүмкіндігіне байланысты желімен байланысты қауіпсіздік қосымшаларын қосуы, жеңілдетуі немесе жақсартуы мүмкін. SDN архитектурасының қауіпсіздігі зерттеу мәселесінде екі рет зерттелген ашық сұрақ болып қала берсе де,[47][48][49][50] келесі абзацтар SDN көмегімен мүмкін болған немесе қайта қаралған қауіпсіздік қосымшаларына ғана назар аударады.

SDN бойынша бірнеше зерттеу жұмыстары әр түрлі мақсаттарды ескере отырып, SDN контроллеріне негізделген қауіпсіздік қосымшаларын зерттеді. Қызметтен бас тартуды (DDoS) анықтау және азайту,[51][52] сонымен қатар ботнет[53] және құрттардың көбеюі,[54] Мұндай қосымшалардың нақты қолданылу жағдайлары: негізінен идея жүйенің экспедициялау жазықтығынан жүйелік статистиканы жүйелі түрде жинауға (мысалы, Openflow қолдану арқылы), содан кейін кез-келген анықтау үшін осы статистикада жіктеу алгоритмдерін қолданудан тұрады. желілік ауытқулар Егер аномалия анықталса, бағдарлама контроллерге оны азайту үшін деректер жазықтығын қалай қайта бағдарламалау керектігін айтады.

Қауіпсіздік қосымшасының тағы бір түрі кейбір қозғалмалы мақсатты қорғаныс (MTD) алгоритмдерін енгізу арқылы SDN контроллерін пайдаланады. MTD алгоритмдері белгілі бір жүйеге немесе желіге кез-келген шабуылды әдеттегіден гөрі мезгіл-мезгіл сол жүйенің немесе желінің негізгі қасиеттерін жасыру немесе өзгерту арқылы қиындату үшін қолданылады. Дәстүрлі желілерде MTD алгоритмдерін енгізу өте маңызды емес, өйткені жүйенің қорғалатын бөліктерінің әрқайсысы үшін қандай негізгі қасиеттер жасырылатынын немесе өзгеретінін анықтай алатын орталық орган құру қиын. SDN желісінде контроллердің орталықтылығының арқасында мұндай міндеттер қарапайым бола бастайды. Бір бағдарлама мысалы, желі ішіндегі хосттарға виртуалды IP-ді мезгіл-мезгіл тағайындай алады, содан кейін виртуалды IP / нақты IP картасын контроллер орындайды.[55] Басқа бағдарлама шабуылдаушы жасаған барлау кезеңінде (мысалы, сканерлеу) айтарлықтай шу қосу үшін желідегі кездейсоқ хосттардағы кейбір жалған ашылған / жабық / сүзілген порттарды имитациялай алады.[56]

SDV қосылған желілердегі қауіпсіздікке қатысты қосымша мәнді FlowVisor көмегімен алуға болады[57] және FlowChecker[58] сәйкесінше. Біріншісі бірнеше логикалық желілерді бөлісетін бір аппараттық бағыттаушы жазықтықты қолдануға тырысады. Осы тәсілге сүйене отырып, сол аппараттық ресурстарды өндіріс және дамыту мақсатында, сондай-ақ мониторингті, конфигурацияны және интернет-трафикті бөлу үшін пайдалануға болады, мұнда әр сценарийдің тілім деп аталатын өзіндік логикалық топологиясы болуы мүмкін. Осы тәсілмен бірге FlowChecker[57] пайдаланушылар өздерінің тілімдерін қолданатын жаңа OpenFlow ережелерін тексеруді жүзеге асырады.

SDN контроллері қосымшалары негізінен ауқымды сценарийлерде орналастырылған, бұл мүмкін бағдарламалау қателіктерін жан-жақты тексеруді қажет етеді. Мұны NICE деп аталатын жүйе 2012 жылы сипатталған.[59] Қауіпсіздік архитектурасын енгізу SDN-ге кешенді және ұзаққа созылған тәсілді қажет етеді. Ол енгізілген сәттен бастап, дизайнерлер SDN-ді масштабтауға қауіп төндірмейтін қорғаудың мүмкін жолдарын қарастыруда. SN-SECA (SDN + NFV) қауіпсіздік сәулеті деп аталатын бір сәулет.[60]

SDN көмегімен деректерді топтастыру

Деректер орталықтарында жұмыс жасайтын таратылған қосымшалар әдетте деректерді синхрондау, ақауларға төзімділік, жүктемелерді теңгерімдеу және пайдаланушыларға деректерді жақындату мақсатында қайталайды (бұл пайдаланушыларға кешігуді азайтады және олардың қабылдайтын өнімділігін арттырады). Сондай-ақ, Hadoop сияқты көптеген қосымшалар ақауларға төзімділікті арттыру және деректерді қалпына келтіруді жеңілдету үшін деректерді орталықтағы деректерді бірнеше тіректерге көшіреді. Бұл операциялардың барлығы деректерді бір машинадан немесе деректер орталығынан бірнеше машиналарға немесе деректер орталықтарына жеткізуді қажет етеді. Деректерді бір машинадан бірнеше машиналарға сенімді түрде жеткізу процесі деректерді сенімді жеткізу (RGDD) деп аталады.

SDN ажыратқыштарын RGDD үшін бірнеше шығыс порттарына бағыттауға мүмкіндік беретін ережелерді орнату арқылы пайдалануға болады. Мысалы, OpenFlow 1.1 кестесінен бастап Group Tables-ге қолдау көрсетеді[61] бұл мүмкіндік береді. SDN-ді қолдана отырып, орталық контроллер RGDD үшін бағыттаушы ағаштарды мұқият және ақылды түрде орната алады. Мұндай ағаштарды өнімділікті жақсарту үшін желінің кептелуіне / жүктеме күйіне назар аудара отырып салуға болады. Мысалы, MCTCP[62] бұл DCCast кезінде деректер орталығы орталықтарының желілерінің тұрақты және құрылымдық топологияларына сүйенетін көптеген мәліметтер орталықтарының ішіндегі көптеген түйіндерге жеткізу схемасы.[63] және QuickCast[64] жеке WAN желілері бойынша деректер орталықтарында жылдам және тиімді мәліметтер мен мазмұнды көбейту тәсілдері.

NFV-мен байланыс

NFV Желілік функцияны виртуалдау SDN-ді толықтыратын тұжырымдама болып табылады. Осылайша, NFV SDN немесе SDN тұжырымдамаларына тәуелді емес. NFV желіні икемді орналастыру және динамикалық жұмыс жасау үшін бағдарламалық жасақтаманы ажыратады. NFV орналастырулары әдетте жабдық серверлеріне негізделген желілік қызметтердің бағдарламалық жасақтамасының нұсқаларын іске қосу үшін тауарлық серверлерді пайдаланады. NFV ортасында жұмыс жасайтын бұл бағдарламалық жасақтамаға негізделген қызметтер виртуалды желінің функциялары (VNF) деп аталады.[65] SDN-NFV гибридті бағдарламасы жоғары тиімділік, серпімді және масштабталатын NFV мүмкіндіктері үшін сервистік инновацияны жеделдетуге және стандартты АТ виртуалдандыру технологияларын қолдана отырып қамтамасыз етілді.[65][66] SDN маршрутизаторлар мен коммутаторлар сияқты жалпы бағыттаушы құрылғыларды SDN контроллерлерінің көмегімен басқарудың ептілігін қамтамасыз етеді. Екінші жағынан, виртуалдандырылған серверлерді қолдану арқылы желілік қосымшалар үшін NFV ептілігі қамтамасыз етіледі. Виртуалдандырылған желі функциясын (VNF) қолданыстағы желілік және оркестрлік парадигмаларды қолдана отырып, жеке тұлға ретінде жүзеге асыруға толықтай мүмкін. Дегенмен, NFV инфрақұрылымын енгізу және басқару үшін SDN тұжырымдамаларын пайдаланудың ерекше артықшылықтары бар, әсіресе VNF-ті басқару мен оркестрлеуді қарастырған кезде, сондықтан SDN және NFV-ді үйлесімді экожүйеге енгізетін мультивендорлы платформалар анықталуда.[67]

DPI-мен байланыс

ӨС Терең пакетті тексеру желіні қолданбалы хабардарлықпен қамтамасыз етеді, ал SDN қосымшаларды желі туралы хабардар етеді.[68] SDN жалпы желілік архитектураны түбегейлі өзгертетініне қарамастан, ол жоғары өзара әрекеттесуді ұсыну үшін дәстүрлі желілік архитектуралармен жұмыс істеу керек. SDN-ге негізделген жаңа архитектура қазіргі уақытта DPI, қауіпсіздік құралдары сияқты негізгі бағыттаушы құрылғылардан (маршрутизаторлар мен қосқыштардан) басқа бөлек құрылғыларда немесе бағдарламалық жасақтамада ұсынылған барлық мүмкіндіктерді ескеруі керек. [69]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ а б c Бензекки, Камал; Эль Фергугуи, Абдеслам; Elbelrhiti Elalaoui, Abdelbaki (2016). «Бағдарламалық жасақтамамен анықталған желі (SDN): сауалнама». Қауіпсіздік және байланыс желілері. 9 (18): 5803–5833. дои:10.1002 / сек.1737.
  2. ^ «Бағдарламалық жасақтамамен анықталған желі OpenFlow емес, компаниялар жариялайды». searchsdn.techtarget.com.
  3. ^ «InCNTRE-дің OpenFlow SDN сынау зертханасы сертификатталған SDN өнімі бойынша жұмыс істейді».
  4. ^ «SD-WAN қабылдауды болжау». gartner.com. 2015-12-15. Алынған 2016-06-27.
  5. ^ Фариас, Фернандо Н. Н.; Джуниор, Антонио де О .; да Коста, Леонардо Б .; Пинхейро, Билли А .; Abelém, Antônio J. G. (2019-08-28). «vSDNEmul: контейнерді виртуалдауға негізделген бағдарламалық жасақтамамен анықталған желілік эмулятор». arXiv:1908.10980 [cs.NI ].
  6. ^ Ванг, С .; Чоу, С .; Янг, C. (қыркүйек 2013). «EstiNet ашық ағынды желінің симуляторы және эмуляторы». IEEE коммуникациялар журналы. 51 (9): 110–117. дои:10.1109 / MCOM.2013.6588659. ISSN  1558-1896. S2CID  14375937.
  7. ^ Оливейра, R. L. S. de; Швейцер, К.М .; Шинода, А.А .; Ligia Rodrigues Prete (маусым 2014). «Mininet-ті бағдарламалық жасақтамамен анықталған желілерді эмуляциялау және прототиптеу үшін пайдалану». IEEE 2014 байланыс және есептеу бойынша Колумбия конференциясы (COLCOM): 1–6. дои:10.1109 / ColComCon.2014.6860404. ISBN  978-1-4799-4340-1. S2CID  17915639.
  8. ^ Л.Янг (Intel корпорациясы), Р.Данту (Солтүстік Техас Университеті), Т.Андерсон (Intel корпорациясы) және R. Gopal (Nokia.) (Сәуір 2004). «Басқару элементтерін қайта жіберу және бөлу (ForCES)».CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  9. ^ Т.В.Лакшман, Т.Нандагопал, Р.Рамджи, К.Сабнани және Т.Ву (қараша 2004). «SoftRouter сәулеті» (PDF).CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  10. ^ Дж.Салим (Znyx Networks), Х.Хосрави (Intel), А.Клин (Suse) және A. Кузнецов (INR / Swsoft) (2003 ж. Шілде). «Linux Netlink IP қызметтерінің хаттамасы ретінде».CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  11. ^ A. Farrel (Old Dog Consulting), J. Vasseur (Cisco Systems, Inc.) және J. Ash (AT&T) (тамыз 2006). «Жолды есептеу элементі (PCE) негізделген сәулет».CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  12. ^ Мартин Касадо, Майкл Дж. Фридман, Джастин Петтит, Цзянин Луо және Ник Маккиун (Стэнфорд университеті) (тамыз 2007). «Этан: Кәсіпорынды бақылауға алу» (PDF).CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  13. ^ Н.Маккиун, Т.Андерсон, Х.Балакришнан, Г.Парулкар, Л.Питерсон, Дж.Рексфорд, С.Шенкер және Дж.Тернер. (Сәуір 2008). «OpenFlow: кампус желілерінде инновацияны қосу» (PDF).CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  14. ^ Н.Гуде, Т.Копонен, Дж.Петтит, Б.Пфафф, М.Касадо, Н.МакКоун және С.Шенкер. (Шілде 2008). «NOX: желілерге арналған операциялық жүйеге қарай» (PDF).CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  15. ^ «GENI. Campus OpenFlow топологиясы». 2011.
  16. ^ Куанг-Чин «KC» Ванг (3 қазан, 2011). «Университеттер үшін бағдарламалық қамтамасыздандырылған желі және OpenFlow: мотивация, стратегия және қолдану» (PDF).
  17. ^ Сушант Джейн, Алок Кумар, Субхасри Мандал, Джун Онг, Леон Путиевский, Арджун Сингх, Суббайя Венката, Джим Уандерер, Джунлан Чжоу, Мин Чжу, Джонатан Золла, Урс Хёлзль, Стивен Стюарт және Амин Вахдат (Google) (12-16 тамыз, 2013). «B4: WAN-мен анықталған ғаламдық бағдарламалық жасақтаманың тәжірибесі» (PDF).CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  18. ^ Брент Солсбери (2013 ж. 14 мамыр). «Google-дің бағдарламалық жасақтамасы бар желінің ішінде».
  19. ^ Арджун Сингх, Джун Онг, Амит Агарвал, Глен Андерсон, Эшби Армистид, Рой Бэннон, Себ Бовинг, Гаурав Десай, Боб Фелдерман, Паули Германо, Ананд Канагала, Джефф Провост, Джейсон Симмонс, Эйичи Танда, Джим Уандерер, Урс Хёлзль, Стивен Стюарт , Амин Вахдат (2015). «Юпитердің көтерілуі: Google-дің Датацентр желісіндегі топологияның және орталықтандырылған бақылаудың онжылдығы».CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  20. ^ ""SPTN үшін MPLS-TP OpenFlow протоколының кеңейтімдері «бірыңғай мақұлдау арқылы ресми ONF стандартына айналады». 2017 жылғы 27 маусым.
  21. ^ Камилл Кэмпбелл (6 ақпан, 2014). «Avaya« Tech Field күні »желілік инновацияларды шығарады'".
  22. ^ Элизабет Миллер Койн (2016 жылғы 23 қыркүйек). «Huawei Exec: SDN« толық мағынасыз мерзімге »айналады'".
  23. ^ «Бағдарламалық жасақтамамен анықталған желілік (SDN) анықтама». Opennetworking.org. Алынған 26 қазан 2014.
  24. ^ Монтазеролгаем, Ахмадреза; Ягмаи, Мұхаммед Хоссейн; Леон-Гарсия, Альберто (қыркүйек 2020). «Жасыл бұлтты мультимедиялық желі: NFV / SDN негізінде энергияны үнемдейтін ресурстарды бөлу». IEEE Жасыл байланыс және желілік операциялар. 4 (3): 873–889. дои:10.1109 / TGCN.2020.2982821. ISSN  2473-2400.
  25. ^ «Ақ қағаздар». Opennetworking.org. Алынған 26 қазан 2014.
  26. ^ Монтазеролгаем, Ахмадреза .; Ягмае, М.Х .; Леон-Гарсия, А. (2017). «OpenSIP: бағдарламалық қамтамасыздандырумен анықталған SIP желісіне». IEEE транзакциялары желіні және қызметті басқаруда. PP (99): 184–199. arXiv:1709.01320. Бибкод:2017arXiv170901320M. дои:10.1109 / тнсм.2017.2741258. ISSN  1932-4537. S2CID  3873601.
  27. ^ Висентини, Клевертон; Сантин, Альтаир; Виегас, Эдуардо; Абреу, Вильмар (қаңтар 2019). «Бұлтқа негізделген үлкен деректерді ағынмен қамтамасыз ету үшін SDN-ге негізделген және мультитенантты-ресурстарды қамтамасыз ету механизмі». Желілік және компьютерлік қосымшалар журналы. 126: 133–149. дои:10.1016 / j.jnca.2018.11.005.
  28. ^ «SDN сәулетіне шолу» (PDF). Opennetworking.org. Алынған 22 қараша 2014.
  29. ^ С.Х. Yeganeh, Y. Ganjali, «Kandoo: бақылау қосымшаларын тиімді және масштабты жүктеу негіздері», HotSDN процедуралары, Хельсинки, Финляндия, 2012 ж.
  30. ^ Р.Ахмед, Р.Ботаба, «Аймақтық бағдарламалық қамтамасыздандыруды анықтайтын желілерді басқарудың жобалық ойлары», Communications Magazine, IEEE, т. 52, жоқ. 7, 116–123 б., Шілде 2014 ж.
  31. ^ Т.Копонен және басқалар, «Onix: Үлкен масштабтағы өндірістік желілер үшін таратылған басқару платформасы», процедуралар USENIX, сер. OSDI’10, Ванкувер, Канада, 2010 ж.
  32. ^ Д.Тункер, М.Чараламбидс, С.Клейман, Г.Павлу, «Бағдарламалық қамтамасыздандырылған желілердегі ресурстарды адаптивті басқару және басқару», желілерді және қызметтерді басқару, IEEE транзакциялары, т. 12, жоқ. 1, 18–33 бб, наурыз 2015 ж.
  33. ^ Б.Хеллер, Р.Шервуд және Н.Маккиун, «Контроллерді орналастыру мәселесі», HotSDN’12, 2012 ж.
  34. ^ Ю.Н. Ху, В.Д. Ванг, X.Ы. Гонг, X.Р. Que, С.Д. Ченг, «Контроллерлерді бағдарламалық қамтамасыздандырылған желілерде орналастыру туралы» Қытай журналы пошта және телекоммуникация университеттері, т. 19, 2-қосымша, жоқ. 0, 92 - 171 бб, 2012 ж.
  35. ^ Ф.Дж.Роз, П.М. Ruiz, "Five nines of southbound reliability in software defined networks," proceedings of HotSDN’14, 2014.
  36. ^ D. Tuncer, M. Charalambides, S. Clayman, G. Pavlou, "On the Placement of Management and Control Functionality in Software Defined Networks," proceedings of 2nd IEEE International Workshop on Management of SDN and NFV Systems (ManSDN/NFV), Barcelona, Spain, November 2015.
  37. ^ "OpenFlow: Proactive vs Reactive". NetworkStatic.net. 2013-01-15. Алынған 2014-07-01.
  38. ^ "Reactive, Proactive, Predictive: SDN Models | F5 DevCentral". Devcentral.f5.com. 2012-10-11. Алынған 2016-06-30.
  39. ^ Pentikousis, Kostas; Ван, Ян; Hu, Weihua (2013). "Mobileflow: Toward software-defined mobile networks". IEEE коммуникациялар журналы. 51 (7): 44–53. дои:10.1109/MCOM.2013.6553677. S2CID  10655582.
  40. ^ Liyanage, Madhusanka (2015). Software Defined Mobile Networks (SDMN): Beyond LTE Network Architecture. UK: John Wiley. pp. 1–438. ISBN  978-1-118-90028-4.
  41. ^ Jose Costa-Requena, Jesús Llorente Santos, Vicent Ferrer Guasch, Kimmo Ahokas, Gopika Premsankar, Sakari Luukkainen, Ijaz Ahmed, Madhusanka Liyanage, Mika Ylianttila, Oscar López Pérez, Mikel Uriarte Itzazelaia, Edgardo Montes de Oca, SDN and NFV Integration in Generalized Mobile Network Architecture , in Proc. of European Conference on Networks and Communications (EUCNC), Paris, France. Маусым 2015.
  42. ^ Madhusanka Liyanage, Mika Ylianttila, Andrei Gurtov, Securing the Control Channel of Software-Defined Mobile Networks , in Proc. of IEEE 15th International Symposium on World of Wireless, Mobile and Multimedia Networks (WoWMoM), Sydney, Australia. Маусым 2014.
  43. ^ Haranas, Mark (8 October 2016). "16 Hot Networking Products Putting The Sizzle In SD-WAN". CRN. Алынған 1 қараша 2016.
  44. ^ "SD-WAN: What it is and why you'll use it one day". networkworld.com. 2016-02-10. Алынған 2016-06-27.
  45. ^ Serries, William (12 September 2016). "SD-LAN et SD-WAN : Deux Approches Différentes pour le Software Defined Networking". ZDNet. Алынған 1 қараша 2016.
  46. ^ Kerravala, Zeus (13 September 2016). "Aerohive Introduces the Software-defined LAN". Network World. Алынған 1 қараша 2016.
  47. ^ Kreutz, Diego; Ramos, Fernando; Verissimo, Paulo (2013). "Towards secure and dependable software-defined networks". Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking. pp. 50–60.
  48. ^ Scott-Hayward, Sandra; O'Callaghan, Gemma; Sezer, Sakir (2013). "SDN security: A survey". Future Networks and Services (SDN4FNS), 2013 IEEE SDN for. 1-7 бет.
  49. ^ Benton, Kevin; Camp, L Jean; Small, Chris (2013). "Openflow vulnerability assessment". Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking. 151–152 бет.
  50. ^ Abdou, AbdelRahman; van Oorschot, Paul; Wan, Tao (May 2018). "A Framework and Comparative Analysis of Control Plane Security of SDN and Conventional Networks". IEEE Communications Surveys and Tutorials. пайда болу. arXiv:1703.06992. Бибкод:2017arXiv170306992A.
  51. ^ Giotis, K; Argyropoulos, Christos; Androulidakis, Georgios; Kalogeras, Dimitrios; Maglaris, Vasilis (2014). "Combining OpenFlow and sFlow for an effective and scalable anomaly detection and mitigation mechanism on SDN environments". Компьютерлік желілер. 62: 122–136. дои:10.1016/j.bjp.2013.10.014.
  52. ^ Braga, Rodrigo; Mota, Edjard; Passito, Alexandre (2010). "Lightweight DDoS flooding attack detection using NOX/OpenFlow". Local Computer Networks (LCN), 2010 IEEE 35th Conference on. pp. 408–415.
  53. ^ Feamster, Nick (2010). "Outsourcing home network security". Proceedings of the 2010 ACM SIGCOMM workshop on Home networks. 37-42 бет.
  54. ^ Jin, Ruofan & Wang, Bing (2013). "Malware detection for mobile devices using software-defined networking". Research and Educational Experiment Workshop (GREE), 2013 Second GENI. 81-88.CS1 maint: орналасқан жері (сілтеме)
  55. ^ Jafarian, Jafar Haadi; Al-Shaer, Ehab; Duan, Qi (2012). "Openflow random host mutation: transparent moving target defense using software defined networking". Proceedings of the first workshop on Hot topics in software defined networks. pp. 127–132.
  56. ^ Kampanakis, Panos; Perros, Harry; Beyene, Tsegereda. SDN-based solutions for Moving Target Defense network protection (PDF). Алынған 23 шілде 2014.
  57. ^ а б Sherwood, Rob; Gibb, Glen; Yap, Kok-Kiong; Appenzeller, Guido; Casado, Martin; McKeown, Nick; Parulkar, Guru (2009). "Flowvisor: A network virtualization layer". OpenFlow Switch Consortium, Tech. Rep.
  58. ^ Al-Shaer, Ehab & Al-Haj, Saeed (2010). "FlowChecker: Configuration analysis and verification of federated OpenFlow infrastructures". Proceedings of the 3rd ACM workshop on Assurable and usable security configuration. pp. 37–44.
  59. ^ Canini, Marco; Venzano, Daniele; Peresini, Peter; Kostic, Dejan; Rexford, Jennifer; т.б. (2012). A NICE Way to Test OpenFlow Applications. NSDI. 127-140 бб.
  60. ^ Bernardo and Chua (2015). Introduction and Analysis of SDN and NFV Security Architecture (SA-SECA). 29th IEEE AINA 2015. pp. 796–801.
  61. ^ B. Pfaf; т.б. (28 ақпан, 2011). "OpenFlow Switch Specification" (PDF). Алынған 8 шілде, 2017.
  62. ^ T. Zhu; т.б. (18 қазан, 2016). "MCTCP: Congestion-aware and robust multicast TCP in Software-Defined networks". 2016 IEEE/ACM 24th International Symposium on Quality of Service (IWQoS). IEEE. 1-10 беттер. дои:10.1109/IWQoS.2016.7590433. ISBN  978-1-5090-2634-0. S2CID  28159768.
  63. ^ M. Noormohammadpour; т.б. (July 10, 2017). "DCCast: Efficient Point to Multipoint Transfers Across Datacenters". USENIX. Алынған 3 шілде, 2017.
  64. ^ M. Noormohammadpour; т.б. (2018). QuickCast: Fast and Efficient Inter-Datacenter Transfers using Forwarding Tree Cohorts. arXiv:1801.00837. Бибкод:2018arXiv180100837N. дои:10.31219/osf.io/uzr24. Алынған 23 қаңтар, 2018.
  65. ^ а б William, Stalling (2016). "Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud". Pearson білімі.
  66. ^ Rowayda, A. Sadek (May 2018). "An Agile Internet of Things (IoT) based Software Defined Network (SDN) Architecture". Egyptian Computer Science Journal. 42 (2): 13–29.
  67. ^ Platform to Multivendor Virtual and Physical Infrastructure
  68. ^ Graham, Finnie (December 2012). "The Role Of DPI In An SDN World". Ақ қағаз.
  69. ^ Series, Y. (May 2015). "Global Information Infrastructure, Internet Protocol Aspects And NextGeneration Networks". ITU-T Y.2770 Series, Supplement on DPI Use Cases and Application Scenarios.