Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 28 июня 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Курбанова Ф.Ф., Залкеприева А.А., Рамазанова П.М. NFV ВИРТУАЛИЗАЦИЯ СЕТЕВЫХ ФУНКЦИЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 6(42). URL: https://sibac.info/archive/technic/6(42).pdf (дата обращения: 18.05.2022)
Проголосовать за статью
Конференция завершена
Эта статья набрала 9 голосов
Дипломы участников
У данной статьи нет
дипломов

NFV ВИРТУАЛИЗАЦИЯ СЕТЕВЫХ ФУНКЦИЙ

Курбанова Фаина Фаиковна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета,

г. Махачкала

Залкеприева Аминат Азизовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета,

г. Махачкала

Рамазанова Патимат Магомедовна

студент 2 курса, кафедры ИТиМЭП ФИиИТ Даггосуниверситета,

г. Махачкала

Рабаданова Раисат Муртузалиевна

научный руководитель,

к.э.н., доцент кафедры ИТиМЭП ФИиИТ Даггосуниверситета, г. Махачкала

Концепция технологии NFV (Network Function Virtualization ) образовалась из-за стремления снизить затраты на создание,  обслуживание сетей  и работу ними, а также из-за желания сделать  независимыми жизненные циклы программного и аппаратного обеспечения друг от друга. В ходе разработки технологии, была добавлена возможность запускать приложения используя виртуальные машины, что в свою очередь повышает эффективность информационных технологий.

Эти технологии имеют широкую применимость в сфере безопасности, их реализация имеет колоссальное влияние на безопасность архитектуры, и позволяет использовать современные методы в сфере услуг безопасности.

Виртуализация сетевых функций (англ. Network Functions Virtualization, NFV) — это концепция сетевой архитектуры, предлагающая использовать данные технологии для виртуализации целых классов функций сетевых узлов в виде составных элементов, которые могут быть соединены вместе или связаны в цепочку для создания телекоммуникационных услуг (сервисов). NFV отличается от традиционных способов виртуализации, используемых в информационных технологиях на уровне предприятия. Виртуализируемая сетевая функция (англ. virtualized network function, VNF) может включать одну или несколько виртуальных машин, использующих разное программное обеспечение и процессы, поверх отраслевых стандартов, серверы, коммутаторы и хранилища большого объема, или даже инфраструктуру облачных вычислений, вместо отдельных аппаратных решений для каждой сетевой функции. Например, виртуализированный граничный контроллер сессий может быть развернут для защиты сети без обычных затрат и сложности получения и установки физических устройств. Другие примеры NFV включают виртуализированные балансировщики нагрузки, брандмауэры, устройства обнаружения проникновения и ускорители WAN[1].

NFV - виртуализация сетевых функций, это замена привычного оборудования (маршрутизаторов, коммутаторов и пр.) виртуальными аналогами, что даёт такие возможности, как эффективное использование ресурсов, возможность использовать обычные высокопроизводительные сервера для реализации любой задачи, гибкое перераспределение ресурсов (см. Рис. 1).

 

Рисунок 1. Гибкое перераспределение ресурсов технологии NFV

 

NFV позволяет сетевым функциям, которые будут динамически определены, строить и управлять, которые наилучшим образом будут поддерживать среду организации. Виртуальные сетевые функции (VNFs) могут быть развернуты и иметь возможность обмениваться различными физическими и виртуальными ресурсами инфраструктуры, чтобы соответствовать требованиям масштабируемости, производительности и возможностям данной организации. Это делает его легким для поставщиков услуг и предприятий, чтобы внедрять новые услуги быстрее и качественнее.

В качестве основных угроз принято выделять проблемы, относящиеся к потере доступа, конфиденциальности, целостности, управления, а также инсайдерские атаки и кражи услуг.

Потеря доступа:

• Затопление интерфейса EPC: Злоумышленники затопить интерфейс / сетевой элемент в результате DoS атаки (например, отказ аутентификации на S6A, DNS поиск, вредоносных программ).

• Повреждении сетевых элементов EPC: Злоумышленники аварии сетевого элемента путем отправки вредоносных пакетов, переполнение буфера.

Потеря конфиденциальности:

• Прослушивание: Злоумышленники прослушивают конфиденциальных данные по контролю и на предъявителя плоскости.

• Утечки данных: Несанкционированный доступ к конфиденциальным данным на сервере (профиль HSS и т.д.).

Потеря целостности:

• Модификация траффика: модификация трафика через вариацию человек-по- середине атаки, злоумышленники модифицируют информацию во время этого процесса (перенаправление DNS, и т.д.).

•Модификация данных: Атакующий захватывает учетные данные администратора, которые облегчает несанкционированный доступ к элементам сети EPC и устанавливается вредоносное ПО.

•Злоумышленники изменяют данные о сетевом элементе (изменить конфигурацию NE).

Потеря управления:

• Управление сетью: Злоумышленники управления сетью с помощью протокола или реализации недостаток.

•Компромисс сетевого элемента: Злоумышленники находит компромисс сетевого элемента с помощью управления (ОА & М) интерфейс.

Инсайдерские атаки:

•Инсайдеры изменению данных о сетевых элементах; вносят несанкционированные изменения в конфигурации NE и т.д.

Кражи услуг:

•Злоумышленники пользуются уязвимостью пользователя услуг без предъявления обвинения. Например, злоумышленник использует уязвимость в HSS / PCRF / PCEF пользуется услугами без предъявления обвинения.

Факторы, ускоряющие развитие виртуализации сетевых функций:

В первую очередь, таким фактором является быстрое развитие облачных технологий и появление большого количества ЦОДов. Виртуализация уже является ядром облачных технологий, и набирает ход использование таких открытых протоколов как OpenFlow - протокол для управления SDN - контроллером коммутаторами, OpenStack - оркестратор ЦОДа.

Ранее, серьезным ограничителем являлось то, что серверные процессоры не были оптимизированы для обработки пакетов или потоков, но в настоящее время появились процессоры Intel Xeon, которые могут соперничать по производительности с граничными маршрутизаторами.

Следует сказать, что NFV также является гибкой, экономически эффективной, масштабируемой и безопасной.

Понятно, что NFV может решить ключевые тенденции, с которыми сталкиваются операторы и поставщики услуг, но как и с любой новой технологией, в данный момент затрагиваются лишь некоторые, ключевые вопросы дизайна, безопасности и производительности. Несмотря на это если технология будет внедряться, то NFV, технологии безопасности и инструменты безопасности для виртуализованных сред будут развиваться высокими темпами. Поскольку цель SDN и NFV в том, чтобы сгладить видимость и контроль, то не трудно представить себе мир, где операционные системы, которые работают на отдельных сервисных платформах изживут себя, и каждая функция существующего устройства безопасности будет осуществляться контроллером, что обеспечивает лучшую видимость и конечную детализацию в развертывании.

 

Список литературы:

  1. Сергей Гусаров. Главный принцип технологии NFV: открытость и свобода выбора // LAN - [Электронный ресурс] - Режим доступа. - URL: http://www.osp.ru/lan/2014/09/13042706/ (дата обращения 25.06.2016).
  2. ИТ База Знаний // Виртуализация сетевых функций NVF - [Электронный Ресурс] - Режим доступа. - URL:  http://wiki.merionet.ru/servernye-resheniya/network-fv/ (дата обращения 25.06.2016).
  3. Смелянский Р. Л. Технологии SDN И NFV // ЦПИКС - [Электронный Ресурс] - Режим доступа. - URL : http://arccn.ru/media/1132 (дата обращения 25.06.2016).
  4. NFV виртуализация сетевых функций // ua-hosting.company - [Электронный Ресурс] - Режим доступа. - URL: https://habrahabr.ru/company/ua-hosting/blog/247431/ (дата обращения 26.06.2016).
Проголосовать за статью
Конференция завершена
Эта статья набрала 9 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом