هنگامي که با هيئت رئيسه و مديران فناوري اطلاعات در سازمانها پيرامون امنيت سايبري گفتگو ميشود، همگي آنها در رابطه با اين مسئله نگران هستند و ميخواهند بدانند که چگونه از سازمان، کارمندان و مشتريان خود محافظت کنند. در اين ميان به نظر ميرسد، سه نگراني عمده هميشه در بالاي اين ليست قرار ميگيرد: فايروال NGFW سيسکو
اغلب مواقع، سازمانها به دنبال ابزارهاي امنيتي جديد و پر زرق و برق هستند تا اين مسائل را برطرف نمايد. اما به جاي افزودن ابزارهاي بيشتر، آيا تا به حال پرسيدهايد که فايروال شما چگونه ميتواند در اين فرآيند شما را ياري دهد؟
در اين نوشته، نگرانيهاي بالا را بررسي ميکنيم و نشان ميدهيم که چگونه يک فايروال NGFW سيسکو ، به عنوان مولفه اصلي در سيستم دفاعي امنيت، يک راهکار را ميتواند ارائه دهد. شما بايد از فايروال خود خواستههاي بيشتري داشته باشيد. بايد از خود بپرسيد “آيا فايروال من ميتواند چنين راهکاري را ارائه دهد؟”.
در اين قسمت به اولين نگراني، يعني جلوگيري از نفوذ، ميپردازيم. امروزه سازمانها در رويارويي با حملات و نفوذهاي امنيتي مستمر، در رابطه با نفوذهاي بزرگ بعدي در امنيت سايبري دلواپس هستند. يک نفوذ در سازمان مي تواند به دادههاي حساس لطمه زند، اطمينان موجود نسبت به برندِ آن سازمان را از بين ببرد، شبکه را به هم بريزد و منجر به از دست رفتن بهرهوري و ميليونها دلار شود. چگونه يک فايروال سيسکو از نفوذها جلوگيري ميکند و پويايي مجموعه شما را حفظ ميکند؟
همه اينها با حضور بهترين threat intelligence آغاز ميشود. فايروال به عنوان يک و دروازه براي ترافيک شبکه عمل ميکند، بايد ترافيک شبکه و فايلها را با استفاده از بزرگترين، قدرتمندترين و بهروزترين threat intelligence موجود به دقت بررسي نمايد. Cisco Talos براي فايروال NGFW سيسکو، threat intelligence را فراهم ميکند. Cisco Talos بزرگترين تيم تجاري threat intelligence در جهان است که از بيش از 250 محقق، تحليلگر و مهندس در سطح جهاني تشکيل ميشود. اين تيم از طريق سيستمهاي پيچيده و سنجش از راه دور بينظير پشتيباني ميشود تا يک threat intelligence کاربردي، سريع و با دقت را ايجاد نمايد که به طور پيوسته و بدون هزينه به محصولات سيسکو (از جمله فايروال) فرستاده ميشود. وسعت و عمق تحليلها و هوشمندي Talos سرسامآور است. براي نمونه:
Talos از اين دادهها براي ايجاد حفاظتهاي امنيتي استفاده ميکند تا از مشتريان سيسکو در برابر تهديدهاي نوظهور و شناخته شده دفاع نمايد، پرده از نقاط آسيبپذير جديد در نرمافزارهاي رايج بردارد و پيش از آنکه تهديدها بتوانند آسيبي را در سطح وسيعي از اينترنت گسترش دهند، آنها را باز ميدارد.
فايروال NGFW سيسکو همچنين قابليتهاي NGIPS تعبيه شدهاي را در خود پشتيباني ميکند. حال آنکه NGIPS وظايفي بيشتر از يک سيستم پيشگيري از نفوذ را انجام ميدهد، NGIPS به عنوان رديف اول سيستم دفاعي دربرابر حملات است. به دنبال نشان ويژهي حملات شناخته شده ميگردد و آنها را مسدود ميکند، همچنين از يک ليست گسترده از پروتکلهاي شبکه استفاده ميکند تا محدودهي وسيعتري از حملات را شناسايي کند و آنها را به خوبي مسدود نمايد. براي جلوگيري از نقاط آسيبپذير، فايروال ميتواند فايلهاي مشکوک را نشاندار کند، به منظور برملا کردن تهديدهاي تعريف شده آنها را تحليل نمايد و نقاط آسيبپذيرِ با اولويت بالاتر را اصلاح کند. هم اکنون شما نيازي به استقرار مجزاي يک IPS نداريد، تمامي اينها بخشي از يک راهکار فايروال سيسکو با کنسول مديريت واحد است.
ترکيب threat intelligence و عمليات IPS درون فايروال سيسکو نتايج بسياري را معنا ميدهد. برخي از بزرگترين نفوذهاي چند سال اخير از جمله WannaCry، Nyetya و VPNFilter را در نظر بگيريد. Cisco Talos تمامي اينها و همچنين نفوذهاي ديگر را شناسايي کرد و از مشتريانِ فايروال سيسکو به طور اتوماتيک در برابر آنها حفاظت شد، بدون اينکه خودشان مجبور به انجام کاري شوند.
يه طور مثال شناسايي WannaCry را در نظر بگيريد. دو ماه پيش از اينکه اين نفوذ در سطح وسيعي خسارت وارد نمايد، Cisco Talos حفاظتي امنيتي در شکل يک قاعده Snort ايجاد کرد تا از محصولات در برابر WannaCry محافظت نمايد. WannaCry در تاريخ 12 ماه مي 2017 در صدر اخبار جهاني قرار گرفت. مشتريان فايروال NGFW سيسکو از مدتها پيش در تاريخ 14 ماه مارس در برابر آن حفاظت ميشدند. به اين خاطر که WannaCry چندين نقطه ضعف شناخته شده از پيش را براي آسيب رساندن به سيستمها به کار ميبست. به واسطهي قوانين IPS نوشته شده توسط Talos، که به منظور حمايت در برابر حملاتي است که در تلاشند تا از اين نقاط آسيبپذير بهرهبرداري کنند، مشتريان فايروال NGFW سيسکو به طور خودکار حمايتهايي را دريافت کردند. Talos از آن زمان تا کنون چندين نفوذ بسيار مهم ديگر را نيز بررسي و متوقف کرده است، تمامي اين اطلاعات در گزارش هفتگي با نام “Threat roundup” در وبلاگ آنها فهرستبندي ميشود.
تيمهاي شبکه و امنيت در برابر افراد بسياري قرار دارند. تجسس در پي تهديدهاي سايبري دشوار است. مديريت و اجراي سياستها در ميان چندين دستگاه زمانگير و مستعد خطاست. بيشتر تيمها با انبوهي از تشخيص هاي کاذب و صدها هشدار در روز دست و پنجه نرم ميکنند و اين کار را از طريق چندين ابزار امنيت از سازندههاي گوناگون انجام ميدهند. با اين وجود اکثر تيمها از منابع، کارکنان و بودجههاي محدودي برخوردارند. آنها مستاصل شدهاند.
در آخرين بخش از اين نوشته، ميخواهيم نگاهي بياندازيم به اينکه چگونه يک فايروال NGFW سيسکو عمليات شبکه و امنيت شما را براي صرفهجويي در زمان و کاهش هزينه به صورت خودکار درميآورد.
در رويارويي با منابع، کارکنان و بودجههاي محدود، شما به ابزارهاي امنيتي نياز داريد که به منظور انجام بهترين کار براي تيم شما و کاربردهاي شبکه و امنيت شما بهينهسازي شده باشند. براي مثال، نيازها در يک محيط مرکز داده بسيار متفاوت از محيط دفاترکاري شعباتِ پراکنده است. برخورداري از يک فايروال مناسب و سيستم مديريت فايروال مناسب، اولين گام براي تسکين فشارها بر تيم شما و افزايش کاراييِ روش شما به شمار ميآيد.
فايروال NGFW سيسکو در سايزها و اشکال گوناگوني براي رفع نيازهاي مختلف عرضه شده است. طيف وسيعي از گزينههاي عملياتي براي محيطهاي کاري کوچک تا متوسط، enterprise، دفاترکاريِ شعبات، محيطهاي internet edge، service provider و مراکز داده موجود است. همچنين فايروال NGFW سيسکو ميتواند به صورت نرمافزاري در همان محل بدون نياز به remote، يا به صورت cloud به کار برده شود.
همچنين گزينههاي مديريتي گوناگوني در اين فايروال موجود است. شايد شما يک شرکت enterprise باشيد که به وجود يک ضابط اصلي که نگاهي کامل به فعاليت تهديدها داشته باشد، اهميت ميدهيد، در اين صورت(Firepower Management Center (FMC را امتحان کنيد. ممکن است يک شرکت در مقياس کوچک تا متوسط باشيد که به جستجوي يک کنسول مديريتي web-based براي عملياتهاي شبکه هستيد، شايد(Firepower Device Manager (FDM انتخاب خوبي براي شما باشد. اگر به دنبال يک سيستم مديريت cloud-based براي مديريت سياستهاي منسجم در سراسر يک محيط enterprise غيرمتمرکز ميگرديد، بايد (Cisco Defense Orchestrator (CDO را ارزيابي کنيد. از کنسول مديريتي استفاده کنيد که با اهداف شبکه و امنيت شما بهترين تطبيق را دارد.
با وجود وظايف ضروري بسيار، اجرا و مديريت سياستها ممکن است مستعد خطا، خستهکننده و زمانگير باشند به ويژه براي محيطهاي enterprise غيرمتمرکز که به مديريت هزاران قاعده در ميان چندين فايروال و شعبات مختلف نياز است. يک تيم مي تواند تمامي روز خود را به انتقال سياست از يک فايروال به فايروالي ديگر يا تقليل مجموعه قواعد IPS به منظور بهرهمندي مناسب از فايروال، بگذارند.
CDO مي تواند به منظور مديريت متمرکز سياستها بر روي کل محيط شبکه شما استفاده شود، حتي اگر شما دهها يا صدها هزار مکان مختلف داشته باشيد. CDO تنها با يک کليک چشماندازي يکپارچه را از تماميِ سياستهاي کنترل دسترسي در سراسر فايروالهاي ASA در اختيار شما ميگذارد. شما ميتوانيد يک سياست خاص را انتخاب کنيد، آن را تغيير دهيد و سپس اين سياست را تنها با يک کليک در تمامي فايروالهاي خود منتشر کنيد.
CDO همچنين به طور خودکار قواعد بيکاربرد و سياستهاي پنهان را در معرض نمايش قرار ميدهد و ميتواند آنها را بدون مداخله دستي شما حذف کند. در طول زمان، فايروالها با قواعد اضافي پر ميشوند. رسيدگي دستي به آنها يک کابوس است. اما CDO ميتواند براي تميز کردن آنها اقدام کند، در فضاي استفاده شده بر روي فايروال شما صرفهجويي کند و پيچيدگي تنظيمات را کاهش دهد. اين مسائل به طور مشابهي براي objectهاي شبکه به کار بسته ميشود. CDO مي تواند objectهاي بيکاربرد، تکراري يا ناسازگار را به شما نشان دهد و به طور خودکار آنها را پاک نمايد.
ارتقاي سيستم عامل نيز به سادگي انجام ميپذيرد. براي ارتقاي يک فايروال معمولي، شما بايد يک سرور FTP يا TFTP را اجرا نماييد، قواعد فايروال را براي اعطاي دسترسي تغيير دهيد و براي برقراري HA تضمين کنيد که به هنگام ارتقاي فايروال اصلي شما، فايروال دوم در حال اجراست و بالعکسِ آن براي زماني که ميخواهيد فايروال دوم را ارتقا دهيد. اين فرآيند حجم کارهاي غيرخودکار بالايي را دربردارد. اما در فايروالهاي NGFW با استفاده از CDO، فرآيند به صورت خودکار درخواهد آمد. CDO تماميِ دستگاههاي شما را بررسي ميکند و آنها را از لحاظ مدل تفکيک ميکند و سپس فرآيند ارتقا آغاز ميشود. Imageها مستقيما از فضاي cloud آورده ميشوند. CDO به طور خودکار فايروال دوم را ارتقا ميدهد تا در حين ارتقاي فايروال اول، high availability حفظ شود. هم اکنون، يک فرآيند کاملا دستي با به کارگيريِ CDO به صورت خودکار درميآيد.
شرکت Gartner، Forrester و بسياري از تحليلگران ديگر در فضاي امنيت و شبکه، متوجه يک گرايش شدهاند، اينکه سازمانها محصولات امنيتِ مستقرشدهي بسياري دارند و به دنبال يکپارچهسازي آنها ميروند. استقرار تعداد ابزارهاي امنيت بيشتر منجر به افزايش فضاي مديريتي، افزايش سربار عملياتي و پيچيدگي ميشود. پيچيدگي ميتواند زمان پاسخگويي را کندتر سازد و از امنيت شما بکاهد.
در اين صورت اگر تمامي اين ابزارها در هماهنگي با يکديگر کار کنند، مديريت آنها سادهتر خواهد بود و به کل محيط امنيت شما اين امکان را خواهد داد که تهديدها را سريعتر افشا و متوقف سازد. به اين خاطر است که فايروال NGFW سيسکو براي کار با ديگر ابزارهاي امنيت يکپارچهشده از سيسکو طراحي شده است، در نتيجه شما ميتوانيد قابليت مشاهده بيشتري بر شبکه داشته باشيد، تهديدها را سريعتر شناسايي کنيد و به صورت خودکار به آنها واکنش نشان دهيد.
ابزارهاي امنيت سيسکو اطلاعات تهديدها، اطلاعات سياستها و دادههاي رويدادها را به عنوان بخشي از مجموعه يکپارچهشده امنيتيِ سيسکو به اشتراک ميگذارند. براي نمونه، فايروال NGFW سيسکو اطلاعات سياستها را با ISE به اشتراک ميگذارد به طوري که ISE ميتواند اين سياستها را به صورت خودکار بر دستگاهها اعمال کند. محصول Cisco AMP for Endpoint اگر يک فايل را بر روي دستگاهي خاص يا چند دستگاه قرنطينه نمايد، آن را به آگاهي فايروال NGFW از سيسکو ميرساند. با اينچنين يکپارچهسازيهايي، شما ميتوانيد قابليت مشاهدهي چندين محور حمله از edge تا endpoint را داشته باشيد به طوري که به هنگام مشاهدهي تهديدي در يک مکان، آن را در هر جاي ديگري نيز متوقف سازيد.
به جاي اينکه مجبور به يادگيري و سرگردان شدن ميان تعداد کثيري از ابزارهاي امنيت مختلف (از سازندگان مختلف) شويد، ابزارهاي امنيتِ سيسکو همراه با يکديگر فعاليت ميکنند تا امکان به اشتراکگذاري و ايجاد پيوستگي در دادههاي مرتبط با رويدادها، اطلاعات مبتني بر شرايط، threat intelligence و اطلاعات سياستها را در اختيار داشته باشيد.
يکي از سوالاتي که اغلب پرسيده ميشود در رابطه با تفاوت ميان VMware vRealize ، HPE OneView يا HPE InfoSight مي باشد. ممکن است در نگاه اول اين سه محصول يکسان به نظر آيند، هرچند هنگامي که به طور مستقل آنها را بررسي نماييد، تفاوت آنها ظاهر ميگردد. اين محصولات ممکن است عملکردهايي داشته باشند که با يکديگر همپوشاني داشته باشد اما هر کدام يک از آنها منحصر به فردند و ويژگيهاي بسيار فراواني را ارائه ميدهند که اغلب مکمل يکديگر خواهند بود.
در ادامه ابتدا به بررسي هر يک از اين محصولات و مقايسه آنها ميپردازيم.
تغييرات قابل توجهي در رويههاي جاريِ عمليات در حوزهIT و ساختاربندي مجدد در نحوه مديريت محيط IT ديده ميشود. گارتنر از اصطلاح Artificial for IT Opreations براي توصيف ماهيت اين تغييرات استفاده کرده است. AIOps به پلتفرم هاي تکنولوژي چند لايهاي اشاره ميکند که عمليات IT را اتوماتيک ميسازند و بهبود ميدهند. اين کار به وسيلهي علم تجزيه و تحليل و machine learning براي آناليز کلان داده جمعآوري شده از دستگاهها و ابزارهاي مختلفِ عمليات IT انجام ميشود تا به صورت اتوماتيک و به موقع مشکلات را شناسايي کند و به آنها واکنش نشان دهد.
InfoSight يک پلتفرم AIOps است. اين محصول به همراه قدرتِ آناليز پيشگويانه (predictive) و machine learning ، Software defined intelligence را براي ديتاسنتر به ارمغان مي آورد. همچنين پيش از آنکه مشکلات در زيرساخت به وقوع بپيوندند، قادر به پيشبيني و توقف آنها خواهد بود. InfoSight امکان ايجاد راهکارهايي کاربردي براي مديريت زيرساخت را در اختيار شما ميگذارد. HPE InfoSight يک سرويس SaaS است که به استقرار On-premise 1 نيازي ندارد. InfoSight بدون نياز به هيچ لايسنسي جانبي محصولات HPE را پوشش ميدهد.
در حال حاضر، InfoSight به سرورهاي HPE (شامل Proliant، Synergy و Apollo) و ذخيره سازهاي HPE(شامل 3PAR و Nimble) تعميم داده ميشود. با استفاده از InfoSight ما به جزيياتي دقيق درباره وضعيت سلامت کلي سيستم، معيارهاي مربوط به کارايي، data protection و همچنين تحليل پيشگويانه در رابطه با کارايي و ظرفيت دست مييابيم.
InfoSight داشبوردي قدرتمند را به منظور پيگيري سلامتِ سيستم شما، بهبود کارايي عملياتي، مانيتورينگ، پيشبينيِ ميزان بهرهبرداري از ظرفيت و مديريت پيوستهي وضعيت سيستمهاي شما ارائه ميدهد. همچنين workflow هايي مبتني بر هوش مصنوعي براي کاربران وجود دارد تا در رابطه با چگونگيِ عملکرد محيط خود بيشتر بياموزند.
افزون بر اين، InfoSight توصيههايي تاثير گذار در مورد کارايي و طرحهايي براي بارِکاريهاي متنوع را در رابطه با زيرساختِ مشتريان ارائه ميدهد. تماميِ اينها از طريق وابستهسازيِ ميليونها دادهي جمعآوري شده از سراسر دستگاههاي مستقر در شبکه و در کنار يک ابزار تحليلگرِ قدرتمند، امکانپذير است.
InfoSight از طريق يکپارچهسازيِ VMware vCenter با ذخيره سازهاي HPE 3PAR و Nimble HPE، تجزيه و تحليلهاي cross-stack درباره VMware را به همراه اطلاعاتي نظير نسبت تاخير، رقابت بر سر memory/IO/CPU ، ميزان کارايي و ظرفيت به اضافه ديگر معيارهاي سيستم فراهم ميکند. آناليزهاي cross-stock در خصوص VMware همراه با دادهسنجي غني از استوريج HPE ، اطلاعاتي در سطح ديتاسنتر، datastore ها، کلاسترها، هاست هاي موجود بر روي ESXi و ماشين هاي مجازي را در اختيار کاربران ميگذارد.
vRealize Operations تحت عنوان vROps شناخته شده است، همچنين آن را به نام vCenter Operations Manager نيز مي خوانند. vROps يک محصول نرمافزاري و بخشي از محصول vRealize suite از VMware است که قابليت مديريت عمليات ها در سراسر محيطهاي فيزيکي، مجازي و cloud را فراهم ميکند، تفاوتي نميکند که اين محيط ها بر چه پايهاي باشند، vSphere، Hyper-V يا سرويسهاي وبِ آمازون.
ويژگيهايي که در تمامي نسخههاي مختلف از vROps ارائه ميشود، شامل مانيتورينگ کارايي، آناليزها، مديريت پيشگويانه در خصوص ظرفيت، زمانبنديِ با قابليت پيشبيني براي منابع توزيع شده، log هاي مرتبط با vRealize و قابليت ادغام با vSAN ميشود.
OneView پلتفرمي مديريتي است که يک رابط کاربري يکپارچه را براي مديريت سيستمهاي SD در ديتاسنتر ارائه مي دهد. ابزارهاي مديريتِ زيرساخت در يک معماريِ مبتني بر منابع گردآوري ميشوند که دسترسي مستقيم به تماميِ منابع منطقي و فيزيکي را ممکن ميسازد و وظايف مديريت و نگهداري را اتوماتيک ميسازد، در حالي که پيش از اين با نياز به چندين ابزار مختلف به صورت دستي انجام ميشدند.
هنگامي که OneView به طور کامل پيادهسازي شود، امکان مديريتِ سرورها، استوريج و منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخي از ويژگيهاي کليدي در OneView عبارتند از: تامين و مديريت منابع فيزيکي و همچنين منطقي، بهرهمندي از RESTful API براي تعامل يکدست با منابع مختلف، سادگي در ادغام با ابزارهاي مديريتي از جمله محصولات VMware، Microsoft و Red Hat.
HPE OneView و vRealize Operations چگونه به عنوان مکمل همديگر عمل ميکنند؟ دو مدل مختلف براي ادغام آنها وجود دارد.
OV4VC يک appliance مجازي دارد که بر روي vCenter اجرا ميشود و پلاگين هايي را براي مديريت استوريج HPE و سرورهاي HPE در اختيار ميگذارد. اين پلاگين و appliance رايگان هستند. OV4VC برخي از دادهها را براي OneView ميتواند تامين نمايد. اطلاعات بيشتر در رابطه با OV4VC را در اينجا مشاهده نماييد.
بسته مديريت استوريج HPE 3PAR مستقيما از طريق يک تب مشخص براي استوريج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. اين داشبورد به ادمين VMware vSphere اين امکان را ميدهد که سريعا ظرفيت استوريج، کارايي و اطلاعات مرتبط با وضعيت دستگاه را مشاهده کند و همچنين قابليت مشاهدهي سناريوهاي عيبيابي قرار گرفته در سراسر لايههاي فيزيکي و مجازي را دارد که لايه استوريج HPE را شامل ميشوند. پلاگينِ HPE 3PAR در vROps کاملا stand-alone و رايگان است.
براي کسب اطلاعات بيشتر در رابطه با اين پلاگين به اين لينک مراجعه نماييد.
دياگرام بالا چگونگي عملکرد توامانِ OneView و InfoSight را نشان ميدهد. پلتفرم InfoSight عملياتي سادهشده و مبتني بر هوش مصنوعي را به منظور دگرگون سازي نحوه مديريت و پشتيباني از زيرساختها به ارمغان ميآورد در صورتي که OneView يک پلتفرم مديريتي است که واسطي يکپارچه براي ادارهي سيستمهاي software-defined در ديتاسنتر به شمار ميرود.
همانطور که پيشتر گفته شد، InfoSight و vROps از بسياري جهات مکمل يکديگر هستند با وجود اينکه قابليتهاي مشابهي را ارائه ميدهند. در جدول به مقايسه ويژگيهاي اين دو محصول ميپردازيم. هر دوي اين محصولات قابليتهايي بيشتر از آنچه که در جدول آمده را پشتيباني ميکنند.
همانطور که تفاوت ميان VMware vRealize ، HPE OneView يا HPE InfoSight را مورد بررسي قرار داديم مي توان دريافت که هر کدام از اين محصولات ويژگيهايي منحصر به خود را دارند و قابليتهاي منحصري را به هنگام استقرار در محيط شما به ارمغان ميآورند. پلتفرم OneView به عنوان يک محصول stand-alone ابزارها و قابليتهايي را براي ايجاد، مديريت و نگهداريِ محيط HPE فراهم ميکند. اگر به دنبال نرمافزار SaaS رايگان، بدون نياز به سرويس و نگهداريِ راهکار AIOps مجزا براي زيرساخت خود هستيد، HPE InfoSight به شما پيشنهاد ميشود. همچنين (VMware vRealize Operations (vROps مختص به کساني است که به دنبال مانيتورينگ و مديريت کاملي بر سراسر محيط مجازي و Cloud خود ميگردند.
پروتکل OpenFlow اين امکان را براي سرور ها فراهم مي کند که بتوانند مسير انتقال packet ها را براي سوئيچ هاي شبکه تعيين کنند. در شبکه هاي مرسوم که بيشتر با آن برخورد داشته ايم، هر سوئيچي نرم افزار مختص خود را دارد که تعيين مي کند چه عملي بايد انجام شود. با استفاده از پروتکل OpenFlow، تصميم گيري ها در مورد انتقال packet ها در يک نقطه متمرکز شده، از اينرو مي توان شبکه را مستقل از هر سوئيچ و ديوايسي در ديتاسنتر برنامه ريزي کرد.
OpenFlow يک پروتکل شبکه اي قابل برنامه ريزي براي محيط SDN مي باشد، که براي برقراري ارتباط ميان سوئيچ هاي OpenFlow و controller ها استفاده مي شود. پروتکل OpenFlow بخش نرم افزاري و قابل برنامه ريزي سوئيچ هاي شبکه را از سخت افزار آنها جدا مي کند. اين پروتکل روش استانداردي را براي ارائه ي يک شبکه ي متمرکز و قابل برنامه ريزي که مي تواند سريعا خود را با نياز هاي شبکه وفق دهد، ارائه مي کند.
سوئيچ OpenFlow، سوئيچي است که پروتکل OpenFlow در آن فعال شده باشد.اين سوئيچ از طريق کانالي که OpenFlow ايجاد مي کند، با کنترلر بيروني ارتباط برقرار مي کند. اين کنترلر از طريق پروتکل OpenFlow سوئيچ ها را مديريت مي کند. به صورت کلي سوئيچ هاي OpenFlow يا از پايه بر اساس پروتکل OpenFlow ساخته شده اند و يا اينکه فقط با آن سازگار هستند.
سوئيچ هاي OpenFlow با وجود سه عنصر و همکاري آنها مي توانند به فعاليت خود ادامه دهند: flow table هايي که بر روي سوئيچ ها قرار دارند، کنترلر و پروتکل OpenFlow اختصاصي براي برقراري ارتباطي امن ميان کنترلر و سوئيچ ها. flow table ها بر روي سوئيچ ها تنظيم و نگهداري مي شوند. کنترلرها با استفاده از پروتکل OpenFlow با سوئيچ ها ارتباط برقرار مي کنند و از اين طريق سياست هايي را روي جريان ها اعمال مي کنند و آنها را مديريت مي کنند. کنترلرها مي توانند مسير هايي که با توجه به مشخصه هاي خاصي (مانند سرعت، کمترين تعداد hop و کمترين ميزان تاخير) بهينه سازي شده اند را در شبکه تنظيم و برقرار کنند.
در سوئيچ هاي معمولي، ارسال پکت ها (data plane) و مسيريابي در سطح هاي بالاتر (control plane)، هر دو در يک ديوايس انجام مي شوند. اين در حاليست که در سوئيچ هاي OpenFlow اين دو از هم جدا مي باشند. در سوئيچ هاي OpenFlow بخش Data plane سمت سوئيچ فعاليت مي کند و بخش control plane به صورت جداشده و خارج از سوئيچ، در مورد مسيريابي اطلاعات تصميم گيري مي کند. سوئيچ و control plane از طريق پروتکل OpenFlow با يکديگر ارتباط برقرار مي کنند.
اين روش که SDN ناميده مي شود، اين امکان را فراهم مي کند تا نسبت به شبکه هاي معمولي استفاده مفيدتري از منابع داشته باشيم. با توجه به قابليت تکنولوژي SDN در بالا بردن چابکي و مقياس پذيري شبکه، اين تکنولوژي رغبت زيادي را در حوزه ي شبکه به خود ايجاد کرده است. در مرکز تکنولوژي SDN پروتکل OpenFlow قرار دارد، و SDN به همراه سوئيچ OpenFlow است که انعطاف پذيري و پيکربندي سريع شبکه هاي ارتباطي را فراهم مي کند.
به اين ترتيب سوئيچ OpenFlow مزاياي زير را ارائه مي کند:
سوئيچ OpenFlow تنگناهاي موجود در محيط SDN را به کارايي و مقياس پذيري بالا تبديل مي کند. اين پروتکل راهکاري کارآمد و مستقل از برند را براي مديريت شبکه هاي پيچيده با نياز هاي متفاوت ارائه مي کند. اين راهکار در حال تبديل شدن به راهکاري متداول در شبکه هاي بزرگ امروزي و زيرساخت هاي ابري مي باشد.
درباره این سایت