عملیات و حفظ یک شبکه کامپیوتری، یک کار دشوار است. برای بیان سیاستهای شبکه سطح بالای لازم، اپراتورهای شبکه به پیکربندی هر دستگاه شبکه به طور مجزا از یک مجموعه ی ناهمگن از راه گزینها، مسیریابها، کادرهای میانی و … نیاز دارند- با استفاده از فروشنده- ویژه و فرمانهای سطح پایین. علاوه بر پیچیدگی پیکربندی، شبکه ها، دینامیکی هستند، و اپراتورها دارای مکانیسم ها کمی برای پاسخ دهی خودکار برای رویدادهای شبکه ای هستند یا اصلا مکانیسمی برای آن ندارند. لذا اعمال سیاستهای لازم در چنین محیط دائما متغیری، دشوار میشود.
با تفکیک سطح کنترل از سطح داده، که زمینه را برای نمونه ی شبکه سازی تعریف شده ی نرم افزاری فراهم میکند، راه گزینهای شبکه، به دستگاه های ارسال ساده تبدیل میشوند و منطق کنترل در یک کنترل کننده ی متمرکز موضعی، اجرا می گردد – گرچه در اصل از نظر فیزیکی توزیع شده است. در SDN، کنترل کننده، موجودیتی است که رفتار شبکه را دیکته میکند. تمرکز منطقی منطق کنترل در یک ماژول نرم افزاری، که در سرور استاندارد اجرا میشود- سیستم عامل شبکه [2]، مزایای متعددی را ارائه میدهد. اولا، ساده تر است و کمتر مستعد اصلاح سیاستهای شبکه از طریق نرم افزار است، تا از طریق پیکربندیهای دستگاه سطح پایین. ثانیا، یک برنامه کنترل میتواند به طور خودکار به تغییرات جعلی وضعیت شبکه واکنش دهد و لذا سیاستهای سطح بالا را در محل حفظ نماید. ثالثا، تمرکز منطق کنترل در یک کنترل کننده با دانش جهانی وضعیت شبکه، توسعه توابع وضعیت پیچیده تر را ساده میکند. این توانایی، شبکه را برای کنترل سطح داده ی زیربنایی برنامه نویسی میکند که به این ترتیب پیشنهاد ارزش حیاتی SDN است.
SDN، راه های جدیدی را برای حل مسائل قدیمی در شبکه سازی ارائه میدهد (مثلا مسیریابی) در حالیکه به طور همزمان معرفی سیاستهای شبکه ی پیچیده را میسر میسازد، مثل امنیت و قابلیت اطمینان. یک نمونه، اتان میباشد، یک معماری SDN که به مدیران اجازه ی اعمال سیاستهای کنترل دستیابی دانه ریز را میدهد. در عین حال، امنیت و قابلیت اطمینان خود SDN، تاکنون یک موضوع اغماض شده بوده است. به تازگی، این جامعه شروع به بررسی این مسائل کرده است. پوراس و همکارانش، یک هسته اعمال امنیت را در کنترل کننده های SDN ارائه کرده است که دوره ای سازی مبتنی بر امنیت را میسر میسازد. با توسعه ایده اصلی، همین مولفین، FRESCO را ارائه نمودند، چارچوبی برای راحت نمودن توسعه و گسترش برنامه های کاربردی امنیتی در SDN. از آنجاییکه راه گزینی های بازرگانی زیادی اکنون از پروتکل OpenFlow حمایت میکنند، این فناوری، در شماری از شبکه های تولید توسعه یافته است. مسائل امنیت و قابلیت اطمینان، به این ترتیب به یک دغدغه ی جدی برای صنعت محسوب میشوند.
به طور کنجکاوانه ای، دلایل اصلی مورد نظر در مزایای اصلی SDN قرار دارد: قابلیت برنامه ریزی شبکه و تمرکز منطقی کنترل. این قابلیتها واقعا نقص جدید و سطوح حمله را مطرح میکنند، که درهایی را برای تهدیدهای جدید می گشاید که از قبل وجود نداشته اند. شبکه های سنتی دارای “حفاظتهای طبیعی” در برابر چیزی هستند که آسیب پذیری های رایج در سیستم های IT عادی خواهد بود. بویژه، ماهیت بسته (اختصاصی) دستگاه های شبکه، طراحی نسبتا استاتیک آنها، ناهمگنی نرم افزاری و ماهیت نامتمرکز سطح کنترل، دفاع ها در مقابل تهدیدهای رایج را نشان میدهد. به عنوان مثال، یک حمله، یک آسیب پذیری ویژه از یک مجموعه ی ویژه از دستگاه های حاصل از فروشنده ی واحد را نشان میدهد که احتمالا فقط به بخشی از شبکه آسیب وارد میکند. این تنوع، به طور قیاسی در SDN ها کوچکتر است. یک استاندارد عادی (مثلا OpenFlow) در بین فروشندگان و مراجعین همچنین می تواند خطر را با معرفی احتمالی خطاهای رایج در اجراهای موافق پروتکلها و نرم افزار سطح کنترل، افزایش دهد. یک حمله شبیه به Stuxnet، یک کرم کاملا طراحی شده، زیرساخت های شبکه سازی شده ی بسیار ویژه را هدف گیری میکند، که گفته میشود عملیات صدها مورد از این دستگاه را با اصلاح برنامه های کنترل خود و پیکربندیها به طور خودکار دچار نقص ساخته است که میتواند دارای پیامدهای شدیدی در یک شبکه ی به شدت قابل پیکربندی و قابل برنامه ریزی باشد. احتمالا آن از چنین حملات هدف گیری شده ی بیشتر است، هم چنین تهدیدهای دائمی پیشرفته نامیده می شوند که در برابر SDN ها توسعه خواهند یافت، چنانچه فرصت موفقیت، خودش را ارائه دهد.
به طور خلاصه، همانطور که در این مقاله اشاره می شود، SDN ها یک بحران بسیار جذاب را ایجاد میکنند: یک تکامل به شدت نویدبخش معماری های شبکه سازی در برابر یک افزایش خطرناک در سطح تهدید. باید مزایا اولی را با بی اثر کردن خطرات دومی خنثی کنیم. لذا، اثبات میکنیم در این مقاله ی موقعیت، برای نیاز به بررسی امنیت و قابلیت اطمینان، به عنوان خواص کلاس اول SDN های آینده، که باید در طراحی از ساعت اول ساخته شود و نه روی آن رها شود.
ما کار خود را با توصیف بردارهای تهدید متعدد ادامه میدهیم که ممکن است بکارگیری آسیب پذیری های SDN را در بخش 2 میسر نماید. در بخش 3، سوالت آزاد را بررسی میکنیم و طراحی یک پایگاه کنترل SDN امن و قابل اطمینان را به عنوان یک تجسم نمونه از مفهوم مورد دفاع در اینجا شرح میدهیم. در بخش 4، مقاله را نتیجه گیری میکنیم.