APP下载

面向SDN/NFV环境的网络功能策略验证

2021-06-30陈浩宇邹德清金海

网络与信息安全学报 2021年3期
关键词:交换机数据包防火墙

陈浩宇,邹德清,金海

面向SDN/NFV环境的网络功能策略验证

陈浩宇1,2,3,邹德清1,2,4,金海1,2,3

(1.大数据技术与系统国家地方联合工程研究中心,华中科技大学计算机学院,湖北 武汉 430074;2. 服务计算技术与系统教育部重点实验室,华中科技大学计算机学院,湖北 武汉 430074;3. 集群与网格计算湖北省重点实验室,华中科技大学计算机学院,湖北 武汉 430074;4. 大数据安全湖北省工程研究中心,华中科技大学网络空间安全学院,湖北 武汉 430074)

SDN与NFV技术带来了网络管理的灵活性与便捷性,但SDN的动态转发策略可能导致网络功能策略失效,同时不同网络功能的策略可能互相影响,引起冲突问题。为了在基于SDN/NFV的云网络中对网络功能的策略进行验证,分析了网络功能与SDN设备之间、跨网络功能之间的策略冲突,建立了统一策略表达进行策略解析,设计策略验证方案、框架并进行原型实现,检验不同场景下的虚拟网络功能策略的正确性,并与现有策略冲突验证方案对比,用实验进行了有效性与性能分析。

策略验证;云网络;软件定义网络;网络功能虚拟化

1 引言

现代网络技术正朝虚拟化的方向快速发展。软件定义网络(SDN,software-defined network)[1-2]实现了网络转发设备的虚拟化,通过将传统硬件交换机的控制层与数据层分离,以集中化、可编程的方式部署并执行转发控制逻辑。网络功能虚拟化(NFV,network function virtualization)[3]技术将传统的基于硬件的防火墙、入侵检测/防御系统(IDS/IPS,intrusion detection/prevention system)、流量监控器等网络设备虚拟化,以软件的形式运行在通用硬件(如x86架构的服务器)上,从而使管理员能够实现动态的网络服务按需调配。SDN和NFV技术得到了广泛认可,并在实际的生产环境中得到了应用,如将SDN运用在数据中心[4],将SDN和NFV结合运用于网络切片等[5-6]。

然而,SDN和NFV技术为网络管理带来灵活性与便捷性的同时,基于SDN/NFV的网络所具有的动态性为策略验证带来了新的挑战。尤其在云环境中,SDN使云网络拓扑结构能够随时改变,SDN交换机中的网络转发规则可以根据用户需求进行动态调整[5];NFV支持虚拟网络功能实例,如软件防火墙、软件IDS等,根据业务需求,动态地生成并部署在网络中任意位置[7]。这两个新特性给网络中的策略验证带来了两方面新的挑战。一方面,基于SDN中转发策略处于动态更新的状态,网络流量路径可能在更新转发策略后,绕过原先布置的网络功能,从而导致网络功能中的策略失效,即SDN与网络功能的策略冲突;另一方面,不同于传统硬件网络功能部署在固定的位置上,NFV能够在网络拓扑任意位置随时部署新的网络功能实例,并且不同类型的网络功能(如同时存在的网络代理、防火墙、IDS等)之间可能导致策略的失效,即跨网络功能的策略冲突。

为了解决基于SDN/NFV中的策略验证问题,本文设计了适用的动态策略验证方案,对基于网络功能策略中网络数据包头部匹配域以及动作域的验证方案进行扩展,同时在SDN架构中研究了动态转发规则更新可能引起的策略冲突问题以及验证方法,并进一步研究了不同类型网络功能自身行为可能引起的策略冲突。此外,基于SDN架构,设计了专用的跨网络功能的策略验证框架,并进行了原型实现。在实验方面,基于SDN控制器(RYU)、网络代理(squid)、防火墙(iptables)以及入侵检测/防御系统(Snort)等代表性的开源工程实现原型系统并进行了网络功能的策略验证,证明了方案的有效性与执行效率。

2 国内外研究现状

已有大量工作针对传统网络[8]和SDN[9]中的转发策略进行了可达性和隔离性的验证,主要研究在网络转发过程中,交换机中的转发策略是否会导致网络中主机无法正常通信或引起非法通信。文献[10-11]实现了转发策略的实时验证,即针对输入的策略进行动态、即时逐条验证。此外,有研究指出网络中的网络功能数量已堪比转发设备[12],因此针对网络功能的策略验证必不可少[13]。常见工作有专门针对防火墙[14-16]的策略验证,保证单个或多个防火墙策略的有效性;或者对防火墙与IPS之间的策略冲突进行检测[17];还有一些工作采用对网络功能的建模[18,19]或生成测试流量[20]的方案对网络功能中的策略进行验证。这些针对网络功能的策略验证主要进行可达性和隔离性的验证,技术思路上主要基于策略中关于网络数据包的头部匹配域以及动作域进行建模,通过比较策略的匹配域是否重叠,并判断重叠部分的动作域是否冲突来进行验证。

具体而言,表1总结了目前不同场景下代表性策略验证工具的可用性。其中Veriflow[11]和其改进版本工具Delta-net[10]用于网络转发策略的验证,主要先将网络转发策略进行原子化切割形成不同的域,再使用增量查找的方式快速验证实时改变的转发策略;但由于它们只支持转发策略,因此无法实现与网络功能相关的策略验证。Symnet[9]则使用符号执行的方案,依据生成的符号模型产生测试流量来验证网络整体的可达性和隔离性,因此它能够实现SDN交换机与网络功能之间的策略验证,但是由于无法理解网络功能策略的语义,无法执行跨网络功能的验证。FAME[14]和VFW[15]均支持防火墙策略验证,包括单一防火墙和跨防火墙之间的策略验证,但是并不支持其他类型的网络功能。同时,VFW面向SDN环境,可以实现SDN交换机与网络功能的策略验证,但是仅支持防火墙这一种跨网络功能策略验证。Plankton[21]面向协议进行策略验证,从而能够在支持转发策略验证的同时,兼顾多种网络功能的策略验证;但是由于其只理解网络协议而不理解网络功能的策略语义,无法解决跨网络功能策略冲突。NetSMC[22]则专门针对有状态的网络功能进行有状态的策略验证,能够实现跨网络功能的策略验证;然而由于其并未考虑SDN的动态转发环境,因此无法实现SDN交换机与网络功能的策略验证。

表1 不同场景下代表性策略验证工具的可用性

注:● 表示支持,◎ 表示部分/单一支持,○ 表示不支持

3 SDN架构及网络功能策略

本节对相关背景知识进行介绍,首先描述SDN架构,接着介绍各类网络功能的安全策略模型,最后介绍常见的策略冲突问题与解决办法。

3.1 SDN网络架构

SDN的基本架构如图1所示,分为数据层、控制层和应用层3个层次。在数据层中,SDN将传统交换机中的控制逻辑剥离出来,只留下基本的转发功能,即只基于流表flowtable进行流量转发的SDN交换机。控制层则由SDN控制器构成,通过南向接口的通信协议与数据层的SDN交换机进行通信,并通过控制器中北向接口的可调用函数入口支撑上层的SDN应用。应用层运行着开发者的SDN应用,可以获取全局的网络信息,进行交换机的功能、转发策略配置,以及接收并响应来自控制层的事件、通知等消息。

图1 SDN的基本架构

Figure 1 Basic architecture of SDN

目前,流行的SDN控制器包括RYU、floodlight、OpenDayLight、ONOS等,最主流的南向接口即SDN的通信协议,为OpenFlow协议,而北向接口则依据控制器的具体实现,由控制器的开发人员根据需要进行设计与定义。

3.2 防火墙策略模型

防火墙策略是一系列防火墙规则的集合。防火墙规则具有的形式。其中,order表示规则的优先顺序,匹配数据报字段时将依照order的顺序对数据报依次进行匹配,第一次匹配成功的规则即为将要执行的规则,其后的规则不再进行匹配。predicate是对数据报字段的描述,它包括协议、源端口、目的端口、源IP地址、目的IP地址等,字段满足谓词predicate的数据包即与该条规则匹配成功。action表示对满足谓词predicate的数据包进行的具体操作,包括两种操作:deny(丢弃数据包)与accept(允许通过数据包)。

防火墙检测的数据包具有报头,它是表示数据包中可寻址元素的一系列字段集合,同时它是与防火墙规则进行匹配时要考察的字段,如式(1)所示。

一条过滤规则的过滤字段ƒ也是一系列字段的集合,如式(2)所示。

其中,表示该条规则在防火墙规则集合中的匹配优先度,当一个数据包到达时,将依照自上而下的顺序对数据包进行匹配,匹配成功则执行该条规则,否则将继续匹配直到匹配成功或所有规则检查完毕。action字段表示对数据包的操作。ƒ为规则的过滤字段,用来与报头进行匹配,用如下五元组表示。

其中,protocol是协议类型,包括tcp、icmp等。src_ip是源IP地址,src_port是源端口,dest_ip是目的地址,dest_port是目的端口,与网络流的五元组定义相同。

3.3 IDS/IPS策略模型

IDS/IPS策略包含一系列检测规则,不同厂商/开发者的规则格式不一,但表达的内容大同小异。以代表性的IDS/IPS——Snort为例,它采用了一种简单的轻量级语言来描述规则,一条完整规则的含义就是对具有特定特征的数据包进行匹配并操作,允许通过或拒绝通过并发出警示。Snort规则的语义模型可以用如下二元组表示。

其中,packet表示满足给定条件的所有数据包,这些条件包括源IP地址、目的IP地址、源端口、目的端口以及一些给定的特征值。action则表示对满足给定条件数据包的具体操作,包括允许通过、拒绝通过、发送响应报文3种,其中允许通过与拒绝通过统称为控制动作(control_ action),发送响应报文称为响应动作(resp_ action),响应动作是指Snort向发送数据的源地址发送响应报文以告知它对数据的处理,而允许通过与拒绝通过又分别包括特定动作,具体情况如下。

Control_action={permit,deny}

Permit={alert,log}

Deny={drop,reject,react,sdrop,resp}

Resp_action={resp,reject,react}

Snort规则分为如下两部分:规则头(rule_header)和规则选项(rule_option)。其中,规则头包含五元组(对数据包采取的动作,源IP地址,目的IP地址,源端口,目的端口)。而规则选项则包含数据包的具体特征,特征的种类很多,包括数据字段的值、icmp_seq等,而IDS/IPS的精髓在于其规则选项,通过设定规则选项筛选出具有特定特征的数据包,从而进行进一步处理。其模型如式(4)、式(5)所示。

以如下规则为例说明Snort规则。

Alert tcp 10.12.5.109 any->12.25.1.1 any (content:baf)

该规则含义为对于协议为tcp协议、从10.12.5.109任何端口发往12.25.1.1任何端口的包含字段“baf”的流量,采取告警措施。其中,alert表示动作,tcp表示协议,any表示源端口/目的端口,10.12.5.109和12.25.1.1表示源地址目的地址,“->”表示流量方向,content:baf是规则选项,用于筛选包含baf字段的流量。

3.4 统一策略表示

观察并总结防火墙、IDS/IPS的策略模型后,本文提出一种统一策略表示,用于描述不同类型虚拟网络设备的策略并用于冲突检测。从上文的不同类型网络功能的策略模型可知,网络功能甚至网络交换机中的策略可以用四元组表示。

具体总结如表2所示,其中,priority字段通常为正整数;match字段则通常包含网络流的五元组,或者根据策略表达的需求进行扩充;other字段则依据不同网络功能的具体行为进行定义,如IDS/IPS中定义的数据包content匹配字符串或代理网关中定义缓存网站的域名字符串;action字段则通常用枚举类型表示,指明动作代码。对于交换机和一般防火墙的策略,则包含priority、match和action域,按照策略顺序,匹配数据包并进行转发或者访问控制;而对于其他网络功能(如Snort或Squid),还需要引入other字段以支撑更丰富的功能。本文基于统一策略表示对网络中的转发策略和网络功能策略进行解析,并进行冲突检测。

表2 统一策略表示域名

3.5 常见策略冲突分类

网络设备中常常部署着大量不同的策略,这些策略虽然格式、语义等各不相同,但是互相之间易产生冲突,因此需对其进行验证。策略冲突可能发生在单个设备内部,也可能发生在多个设备之间。单设备中常见的策略冲突主要分为以下三类。

(1)互斥

每条策略都具有特定的作用域(如IP地址、端口号范围),而不同策略的作用域可能有交叉重叠。如果两条策略具有交叉的作用域,同时具有不同的行为(例如,防火墙的两条具有IP域交叉的策略,一条为Allow,另一条为Deny),则会发生策略互斥冲突。

(2)冗余

两条策略如果对相同的作用域制定了相同的动作,则可以判定两条策略发生了冗余冲突,需要对策略集进行精简。

(3)覆盖

一些访问控制设备(如防火墙)中的策略往往具有优先级,在成功匹配到一条策略后则不再匹配后续策略。如果具有高优先级的策略作用域完全覆盖了某一条具有低优先级的策略,那么该低优先级策略将永远无法被匹配到,此时发生策略覆盖冲突。

多设备间的策略冲突可以看作单设备情形的扩展,依据设备类型可以分为两类。①同类设备策略冲突,即网络中可能同时部署着多个同类型的设备,这些设备中的策略发生了与单设备中类似的冲突。在验证这类冲突时,需要从全局角度出发,再参照单设备中可能发生的策略冲突情形进行验证。②异类设备策略冲突,即不同类型的设备中发生策略冲突。不同类型设备往往使用不同格式、语义和目的的策略,因此该类冲突最为复杂,需要对不同的策略语义进行综合考量,并找出潜在的策略冲突。

本文工作针对SDN/NFV网络环境中的特有策略冲突场景提出验证方案,涉及的策略冲突属于多设备中的异类设备策略冲突。虽然现有一些工作已经针对各种各样的策略冲突提出了验证方案,但在SDN/NFV这种特定上下文环境中仍包含特有的策略冲突场景亟待解决。

4 SDN/NFV中的策略冲突

本节用具体的案例对SDN/NFV中特有的SDN交换机与网络功能之间以及跨网络功能之间的策略冲突进行场景介绍并分析原因。

4.1 SDN交换机与网络功能的策略冲突

SDN中应用最广泛的协议是OpenFlow协议,用于OpenFlow交换机与控制器之间的通信。OpenFlow交换机基于流表中的流表项进行转发,而一条流表主要包含匹配域、统计域与动作域3个域,如图2所示。其中,匹配域用于匹配数据包头,可以基于任意字段进行匹配,如IP/MAC地址、入端口或者协议等;统计域则针对匹配域所表示的数据流记录统计信息,包括该流表项匹配到的数据包个数等;动作域则表示在OpenFlow交换机中对匹配到的数据包如何操作,如转发到某端口、镜像流量、广播流量等。

图2 OpenFlow交换机流表项示意

Figure 2 Illustration on an entry of flowtable in OpenFlow switches

在基于OpenFlow协议的SDN环境中,用户根据自己的需求设计并编写应用,并将应用运行在控制器上;转发策略由应用生成,并调用控制器的配置接口以安装到OpenFlow交换机中。虽然这种设定颇具灵活性,有利于自动化的转发策略生成与部署,但是带来了网络动态性,在配置转发策略时,很难综合考虑到网络功能的策略,从而引起冲突,如配置OpenFlow交换机的转发策略时,可能会忽略网络功能(如防火墙的策略),使交换机的功能满足了需求,却造成防火墙策略失效。

在基于SDN的云网络中,内部网络的主机需要与外部的文件服务器进行通信来获取数据。假设在内部网络出入口的防火墙中定制了安全策略,允许文件服务器与主机X之间的通信,但是禁止文件服务器的数据发送给主机Y。SDN中的转发策略是动态下发的,由上层应用安装,因此可能出现如图3所示的情形。①在S2交换机的流表中临时安装了一条规则,将入端口来自S1交换机的数据包进行镜像,同时转发给S3交换机和主机X所在的端口。②同时在S3交换机的流表中临时安装了一条规则,将入端口来自S2交换机的流量转发给主机Y所在的端口。当文件服务器向主机X发送数据时,由于数据包经由S1交换机转发给了S2交换机,而S2交换机镜像转发给S3交换机的流量最终可以达到主机Y,结合源地址来看,从文件服务器发出的流量除了抵达主机X,还抵达了主机Y。虽然它们之间的数据传输不是直接而是间接进行,但这依然绕过了防火墙策略,出现了策略失效的情况。该情况下,认为防火墙规则与交换机之间产生了冲突。同理,将防火墙替换为IPS,依然会出现同样的策略失效。

图3 SDN交换机与防火墙策略冲突场景

Figure 3 The scenario of policy conflicts between SDN switches and firewalls

SDN交换机与网络功能的策略冲突产生的原因为交换机中的转发策略配置不当,导致出现了不合理的转发路径,因此需要根据网络功能中配置的策略,对比找出是否存在对应的非法转发路径。

4.2 跨网络功能策略的冲突

网络中可能由于具体业务的需求同时存在多个功能不同的网络功能,如云环境中为了优化主机对外部网站的访问,添加了可用于缓存的代理网关,并且在网络出入口处部署了访问控制设备。它们可能由于策略配置不当出现冲突。

考虑如图4所示的场景,在该场景中云网络中运行着两个不同的网络功能——代理网关和防火墙。云内主机对外部网站的访问均会经过代理网关和防火墙处理。该场景中,在策略配置时,代理网关被配置为可以对任意网页进行缓存,从而加快主机重复访问的速度,而防火墙则被配置为禁止主机2访问ABC.com这个网站,其他主机对该网站的访问则被放行。当主机1首次访问ABC.com时,防火墙放行了该主机的访问,并且代理网关中自动对该网站进行了缓存以加快再次访问的速度。然而,当之后主机2试图访问ABC.com时,代理网关发现缓存中存在该网站后将会直接返回给主机2,因此主机2可以顺利访问到ABC.com的缓存版本。但是在防火墙策略中应当拒绝主机2对ABC.com的访问,这就导致了防火墙策略的失效。

图4 代理网关与防火墙策略冲突场景

Figure 4 The scenario of policy conflicts between the proxy and the firewall

跨网络功能的策略冲突主要来自不同网络功能对于同一个流或者会话的策略定义了冲突的动作,如该场景中代理网关将ABC.com进行缓存,发送给主机2,而防火墙则拒绝了ABC.com与主机2之间的通信。这两个网络功能的动作产生了矛盾,造成了策略冲突。

5 策略验证

本节针对第4节中提出的两种基于SDN/NFV云环境中特有的策略冲突场景适用的安全策略进行验证。

5.1 SDN交换机与网络功能策略验证

依据SDN交换机(即OpenFlow交换机)与防火墙策略冲突产生的场景与原因,提出冲突检测算法,如算法1所示,寻找OpenFlow交换机与防火墙安全策略之间的冲突,即从一系列防火墙规则中寻找两条规则,它们满足如下约束条件。

(1)[].action== deny

(2)[j].action==accept

(3)[].src_ip==[].src_ip

算法1 OpenFlow交换机与防火墙策略验证算法

BEGIN

For i from 0 to rule_number in 防火墙:

do: 寻找规则[],其动作[].action == deny

for j from 0 to rule_number in 防火墙:

do: 寻找规则[],其动作[].action == accept

if ([].src_addr ==[].src_addr):

for 交换机in 防火墙直连交换机集合:

if (findpath([].dest_ip,) ≥1&&

findpath([].dest_ip,)≥1):

showpath([]);

showpath([]);

END

针对以上约束条件进行说明。

(1)防火墙规则[].action动作为deny,即本规则定义中的源地址与目的地址不能直接通信。

(2)防火墙规则[].action动作为accept,即本规则定义中的源地址流出的流量能顺利抵达目的地址。

(3)规则[]和规则[]的源IP地址src_ip相同,则意味着通信流量是从同一个源地址流出的。

(4)存在某个直接连接防火墙的OpenFlow交换机,同时满足两个条件:从源地址[].src_ip流出的流量能通过该交换机顺利抵达规则[]的目的地址[].dest_ip,即findpath([].dest_ip,)≥1;从源地址[].src_ip流出的流量能通过该交换机顺利抵达规则[]的目的地址[].dest_ip,即findpath([].dest_ip,)≥1。

此处规则[]为不允许,即从源地址[].src_ip发出,目的地址为[].dest_ip的流量不能通过防火墙。但由于从源地址[].src_ip =[].src_ip发出的目的地址为x[j].dest_ip的流量可以通过防火墙,并且存在OpenFlow交换机能够使该流量经过该交换机或其后某个交换机时发生分流,导致该流量的一部分流向目的地址[].dest_ip,这就间接导致源地址[].src_ip和目的地址[].dest_ip之间存在可行的流通路径,违背了规则[]的定义。此时,即使防火墙的规则正确执行,依然可能由于OpenFlow交换机的转发策略配置不当,使防火墙中定义为无法通信的两端出现可通信路径,造成策略失效,因此造成SDN交换机与防火墙策略冲突。策略验证的核心思路为先查找防火墙或IPS中每条动作为拒绝的策略,对交换机转发路径建立树状模型,寻找是否有可达路径,最终找出策略失效所在。算法中有两个关键函数。

(1)findpath函数

该函数检查所有直接连接防火墙的OpenFlow交换机,旨在找出从某个直接连接防火墙的OpenFlow交换机抵达目的地址的所有路径,并将路径存放在树中,然后依据返回值路径的条数判断防火墙与交换机之间是否有冲突。函数使用两个重要参数:①目的地址;②直连防火墙的OpenFlow交换机设备号。如果该OpenFlow交换机到该目的地址具有一条或一条以上路径,返回路径条数,否则返回0。

该函数在寻找路径的同时对路径树进行构建,此处选择构建一棵前缀树。构建树形数据结构一方面是便于分析路径,另一方面是为之后的打印路径做铺垫。因此,该函数主体包括两部分:①寻找路径,具体过程如算法2所示,算法主要使用递归的方式,对流表项的下一跳地址反复查询,直至下一跳地址为目的地址时,递归结束。②构建前缀树,如何把下一跳OpenFlow交换机的流表创建一棵树并将这棵树映射到下一棵树的地址。该过程由两个步骤完成:其一是创建下一棵树,给它分配存储空间;其二是将下一跳OpenFlow交换机地址存入树的数据结构中。

算法2 寻找路径算法

BEGIN

For each rule in OpenFlow交换机流表:

If (该流表项下一跳地址==目的地址)

return 1;

else

result = result + findpath(目的地址,该流表项下一跳设备号);

return result;

END

(2)showpath函数

该函数的功能是打印某个OpenFlow交换机设备号及经由该交换机后抵达目的地址的所有路径上的设备号。当findpath()函数返回值大于或等于1时,说明从直接连接防火墙的OpenFlow交换机到达目的地址的路径存在,此时可以调用showpath()将findpath()构建的树中的所有路径打印出来。函数包含两个参数:①要打印的树的根节点;②树的深度,利用调整打印格式,决定交换机设备号的缩进关系,以便查看路径。

5.2 跨网络功能策略验证

跨网络功能的策略检测相对简单,只需先找到匹配域相同的网络功能策略,再分析并对比这些策略的动作是否存在冲突,具体的验证流程如图5所示,共包含5个步骤。

(1)策略解析。该步骤以网络功能策略作为输入,用统一策略表达对规则进行解析,分解成priority、match、other和action域。

(2)对比match域。该步骤为了找出针对的流有重叠的规则,因为它们可能对同一条流采用不同的动作。具体的提取算法可以采用已有工作的防火墙策略检测算法[16]。

(3)提取action域。该步骤找出有重叠match域的策略的动作域,通常防火墙或者IDS/IPS包含allow、deny、drop等。

(4)提取other域。该步骤是策略验证中容易忽略的部分,与网络功能自身的功能相关。存在一些网络功能的策略中并不直接定义action域(默认allow),但是在other域中隐含动作,如代理网关中存在存储行为(cache),而NAT(network address translation)设备则可能存在包重写行为(重新定义包头)。

(5)交叉对比。对重叠策略中所提取出的action域和other域动作进行交叉对比,并输出策略检测报告,警告管理员是否存在冲突。

图5 网络功能策略验证流程

Figure 5 The flow of policy verification across network functions

该策略冲突的解决方案通常需要管理员根据实际情况进行调整,即对于引起策略冲突的流量进行人为决策。这是因为是放行还是阻止流量取决于实际网络环境以及该流量的用途。

6 基于SDN的策略验证框架

基于上文分析的策略验证需求,本文提出了一种云环境中基于SDN的策略验证框架,如图6所示。该框架以SDN转发和网络功能策略为输入,包含策略检测引擎、冲突报告器和策略安装器3个部分,其中策略检测引擎包含策略解析器、转发策略检测器和网络功能检测器3个子模块;作为输出,将策略冲突警告报告给网络管理员,以及将合法网络功能策略直接安装到网络功能中,或通过SDN控制器将合法转发策略安装到SDN交换机中。

图6 基于SDN的策略验证框架

Figure 6 SDN-based policy verification framework

首先,SDN转发策略(运行在SDN交换机中)以及网络功能策略(运行在防火墙、IDS/IPS、代理等网络功能中)作为策略检测引擎的输入。在策略检测引擎中,每条策略先被策略解析器进行解析,填充进3.4节中定义的统一策略表示所对应的数据结构中。接着,策略解析器根据策略的类型,将结构化的策略分别发送到转发策略检测器和网络功能策略检测器中进行检测。在转发策略检测器中,SDN转发策略可以进行网络转发的可达性或隔离性检测,也可以对网络功能策略进行交叉检测(即第5.1节中的检测算法),保障SDN交换机中与网络功能中的策略不冲突;在网络功能策略检测器中,网络功能策略将会进行交叉检测(如第5.2节中的检测流程),确保网络功能中的策略不冲突。策略检测引擎中的两个策略检测器会将结果输出到冲突报告器中。冲突报告器策略检测引擎中检测到的策略冲突作为警告通知网络管理员,并且将合法策略作为输出发送给策略安装器,然后策略安装器通过SDN控制器安装合法转发策略,或直接将合法网络功能策略安装到网络功能中。

在该框架的原型实现中,策略检测引擎、冲突报告器、策略安装器均以SDN应用的形式运行在SDN控制器中。本文选用基于Python语言的RYU控制器作为SDN控制器。其中,策略检测引擎应用包含3个类class,分别对应策略解析器、转发策略检测器和网络功能策略检测器;冲突报告器应用运行时直接在终端输出警告信息;策略安装器则采用RYU控制器提供的基于OpenFlow协议的消息接口——flow_mod和add_flow安装SDN转发策略,并且直接利用socket通信调用网络功能的远程配置接口进行策略的安装。

7 实验测试与分析

本文利用上述策略验证框架的原型实现,对有效性和性能进行分析。实验环境由2台运行ubuntu 16.04操作系统的服务器组成,服务器的配置为英特尔至强Xeon E3-1230 v3 CPU,32 GB内存,100Mbit/s网卡,250 GB Samsung EVO850 SSD+2 TB 西部数据硬盘。每台服务器使用VMware Workstation 12.0运行若干虚拟机,采用ubuntu 16.04操作系统,配置2 GB内存、60 GB硬盘空间以及双核双线程的虚拟CPU。此外,SDN控制器选用RYU 4.2版本,虚拟交换机使用OpenvSwitch 2.5.0,运行OpenFlow 1.3版本,并且支持开源iptables-v1.4.21、Snort-2.9.8.2的策略解析与验证。

图7为实验测试的网络拓扑与设备id。其中,主机7、15、16分别使用一个虚拟机,iptables运行在一个虚拟机中,而用于模拟所有OpenFlow交换机的mininet则单独运行在另外一个虚拟机中。表3为OpenFlow交换机中的转发策略。为了便于分析,此处只列出会引起冲突问题的策略,并且IP地址用主机id和交换机id表示。

图7 实验拓扑

Figure 7 Topology of experiment settings

表3 交换机转发规则

7.1 有效性测试

7.1.1 SDN交换机与网络功能策略验证

SDN交换机与网络功能策略的冲突验证。实验中,使用防火墙iptables作为网络功能的代表进行验证,与部署在网络中的OpenFlow交换机一起进行策略验证。其中iptables规则如表4所示。

SDN交换机与网络功能策略检测结果如图8所示。防火墙规则2允许通过的流量间接抵达规则1的目的地址,此时防火墙规则与OpenFlow交换机之间产生了冲突。由打印序列可知,从源地址7到目的地址16的路径有如下3种:①1-2-5-16;②1-2-16;③1-3-16。而从源地址7到目的地址15的路径为1-2-15。将两者的路径进行对比,可以发现1-2-5-16与1-2-15具有公共部分交换机1和交换机2,说明数据经过这两个交换机时如果发生流量分流,会导致部分流量流向另一个目的地址,而这是与防火墙安全策略相违背的,因为规则2允许流量抵达地址15,规则1不允许流量抵达地址16,现在流向15的流量却可能到达16,因此防火墙策略与OpenFlow交换机1、2之间产生了冲突。

表4 防火墙iptables规则(验证转发策略)

图8 SDN交换机与网络功能策略检测结果

Figure 8 Results of policy verification between SDN switches and network functions

7.1.2 跨网络功能策略验证

对于跨网络功能的策略冲突,实验中首先使用Snort和iptables进行测试。其中,iptables使用表5中的规则,而Snort规则为

① alert tcp 10.12.5.109 any -> 12.25.1.1 any (content: baf)

② drop tcp 5.2.14.66 any -> 19.48.5.182 any (id:5)

③ reject tcp 31.73.244.5 any -> 6.1.53.29 any (id:7)

表5 防火墙规则(验证跨网络功能策略)

图9为跨网络功能策略检测结果。其中,Snort规则1与iptables规则1产生冲突,Snort允许通过的数据报被iptables策略拒绝;Snort规则2与iptables规则3产生冲突,iptables允许通过的数据报被Snort策略拒绝;Snort的规则3与iptables的规则2产生冲突,Snort的动作是reject,在拒绝数据报通过之外还要向数据报的发送者发送响应报文,而响应报文被iptables策略拒绝,产生了冲突。

图9 跨网络功能策略检测结果

Figure 9 Results of policy verification across network functions

7.2 性能测试

本节对第6节提出的策略验证框架进行了原型实现,并进行了性能测试。

(1)OpenFlow交换机与网络功能策略验证性能

对于SDN转发策略与网络功能策略验证,其中转发路径需要构建前缀树,与交换机的实际数量、策略的具体定义以及策略的数目有关;网络功能策略需要两两对比,寻找两条满足约束条件的规则,因此分析时间是(2)(为网络功能策略数)。图10为检测结果,用时符合预期:当转发路径策略数目不同时,网络功能策略数量越多,则验证时间越长,且增长时间与网络功能策略数的平方基本呈线性关系。

图10 OpenFlow交换机与网络功能策略检测开销对比

Figure 10 Comparison of time overhead in policy verification among OpenFlow switches and network functions with policies of different numbers

(2)跨网络功能策略验证性能测试

对于跨网络功能的策略验证,由于两个网络功能之间的策略需要两两进行交叉对比,因此算法的复杂度为(),其中、分别代表两个网络功能的规则数目。表6为性能测试结果,用iptables()和Snort(),用时与×基本呈线性相关,但规则数目过多时,由于冲突数量大幅增加,结果略有偏差。

表6 跨网络功能策略验证性能测试结果

7.3 对比实验测试

如上文所述,现有工具并不具备同时检测SDN交换机与网络功能之间以及跨网络功能之间策略冲突的验证能力,因此主要对比策略验证性能。选取同样以策略为单位的验证工具Veriflow[11]和Symnet[9]进行对比,其中Veriflow专用于验证SDN交换机中的策略是否存在冲突,而Symnet则使用符号执行的模型,专用于网络功能中有状态的策略验证。对比实验考虑了策略总数从0~200的情形,图11为对比实验结果。从结果可以看出,相比Veriflow这种只针对SDN交换机规则的验证工具,本文工作验证时间更长(如SDN+FW曲线所示);但是对比Symnet这种采用了更加复杂的验证方案的工具,本文工作的验证过程更为迅速(如FW+IPS曲线所示)。这是由于:①Veriflow只涉及简单的交换机转发策略,而本文工作涉及网络功能中语义和结构更为复杂的策略,因此时间开销更大;②Veriflow采用了增量验证方案,将转发策略变成等效类后再进行验证,提高了效率;③Symnet可以支持有状态的网络功能,因此功能实现更加复杂。由此可见,策略验证的性能与复杂度受多方面影响,但是本文工作仍然有优化空间,可以考虑加入Veriflow的增量策略验证方案,作为未来改进方向。

图11 对比实验结果

Figure 11 Comparison on performance overhead between this work and related tools

7.4 实验结果总结分析

由实验结果可知,策略检测引擎可以正确检测出SDN转发策略与网络功能、跨网络功能策略之间的冲突问题;检测的性能符合复杂度预期,检测速度较快。但性能方面仍然具有改进空间,可以进一步优化。

8 结束语

由于SDN和NFV技术的引入,云环境下基于SDN/NFV的网络中,不仅网络结构变得更加灵活、复杂,网络转发策略也变得更加动态。动态策略的引入,出现了不同于传统网络中的动态策略冲突问题。为了进行基于SDN/NFV的云环境网络中的动态策略验证,本文分析了网络转发设备与网络功能之间、跨网络功能之间的策略冲突场景与原因,并提出了验证方案;此外,基于SDN的网络架构进行扩展,在SDN的基础上提出了策略验证框架,并基于实用的SDN平台进行了原型实现,支持多种流行的网络功能以及SDN交换机中的策略检测,最后在实验中验证了方案的有效性与原型实现的性能。

[1]MANAR J, TARANPREET S, ABDALLAH S, et al. Software defined networking: state of the art and research challenges[J]. Computer Networks,2014,72: 74-98.

[2]Software-defined network[EB].

[3]RASHID M, JOAN S, JUAN-LUIS G, et al. Network function virtualization: state-of-the-art and research challenges[J]. IEEE Communications Surveys & Tutorials, 2016, 18(1): 236-262.

[4]饶少阳, 陈运清, 冯明. 基于SDN的云数据中心网络[J]. 电信科学, 2014(8): 33-41.

RAO S Y, CHEN Y Q, FENG M. cloud data center based on SDN[J]. Telecommunications Science, 2014(8): 33-41.

[5]安琪, 刘艳萍, 孙茜, 等. 基于SDN与NFV的网络切片架构[J]. 电信科学, 2016(11): 119-126.

ANQ, LIU Y P, SUN Q, et al. Network slicing architecture based on SDN and NFV[J]. Telecommunications Science. 2016(11): 119-126.

[6]SDN & NFV use cases defined[EB].

[7]WANG Y, LI Z, XIE G, KAVE S. Enabling automatic composition and verification of service function chain[C]//IEEE/ACM International Symposium on Quality of Service (IWQoS’17). 2017: 1-5.

[8]PANDA A, ARGYRAKI K, SAGIV M, et al. New directions for network verification[C]//LIPIcs-Leibniz International Proceedings in Informatics 2015: 209-220

[9]STOENESCU R, POPOVICI M, NEGREANU L, et al. Symnet: scalable symbolic execution for modern networks[C]//Proceedings of the 2016 ACM SIGCOMM Conference (SIGCOMM’16). 2016: 314-327.

[10]HORN A, KHERADMAND A, PRASAD M R. Delta-net: real-time network verification using atoms[C]//Proceedings of the 14th USENIX Symposium on Networked Systems Design and Implementation (NSDI’17). 2017: 735-749

[11]KHURSHID A, ZHOU W, CAESAR M, et al. Veriflow: verifying network-wide invariants in real time[C]//Proceedings of the 10th USENIX Symposium on Networked Systems Design and Implementation (NSDI’13). 2013: 15-27.

[12]SHERRY J, HASAN S, SCOTT C, et al. Making middleboxes someone else's problem: network processing as a cloud service[J]. ACM SIGCOMM Computer Communication Review, 2012, 42(4): 13-24.

[13]PANDA A, LAHAV O, ARGYRAKI K, et al. Verifying isolation properties in the presence of middleboxes[J]. arXiv preprint, 2014, arXiv:1409.7687.

[14]HU H, AHN G J, KULKARNI K. Detecting and resolving firewall policy anomalies[J]. IEEE Transactions on Dependable & Secure Computing(TDSC’12), 2012, 9(3): 318-331.

[15]DENG J, LI H. On the safety and efficiency of virtual firewall elasticity control[C]//24th Network and Distributed System Security Symposium (NDSS’17). 2017.

[16]MALDONADO-LOPEZ F A, CALLE E, DONOSO Y. Detection and prevention of firewall-rule conflicts on software-defined networking[C]//7th IEEE international Workshop on Reliable Networks Design and Modeling (RNDM’15). 2015: 259-265.

[17]邱松, 焦健, 张东阳. 面向防火墙和IDS/IPS协同防御的策略冲突检测算法[J]. 系统仿真学报, 2015, 27(11): 2770-2777.

QIU S, JIAO J, ZHANG D Y. Policy conflicts verification algorithm towards collaborative defense with firewalls and IDS/IPS[J]. Journal of System Simulation, 2015, 27(11): 2770-2777.

[18]PANDA A, LAHAV O, ARGYRAKI K, et al. Verifying reachability in networks with mutable datapaths[C]//Proceedings of the 14th USENIX Symposium on Networked Systems Design and Implementation (NSDI’17). 2017: 699-718.

[19]WU W, ZHANG Y, BANERJEE S. Automatic synthesis of NF models by program analysis[C]//ACM Workshop on Hot Topics in Networks (HotNets’16). 2016: 29-35.

[20]FAYAZ S K, YU T, TOBIOKA Y, CHAKI S, SEKAR V. BUZZ: testing context-dependent policies in stateful networks[C]//13th USENIX Conference on Networked Systems Design and Implementation (NSDI’16). 2016: 275-289.

[21]PRABHU S, CHOU K Y, KHERADMAND A, et al. Plankton: Scalable network configuration verification through model checking[C]//Proceedings of the 17th USENIX Symposium on Networked Systems Design and Implementation (NSDI’20). 2020: 953-967.

[22]YUAN Y, MOON S J, UPPAL S, et al. NetSMC: a custom symbolic model checker for stateful network verification[C]//Proceedings of the 17th USENIX Symposium on Networked Systems Design and Implementation (NSDI’20). 2020: 181-200.

Verification on policies for network functions in SDN/NFV-based environment

CHEN Haoyu1,2,3, ZOU Deqing1,2,4, JIN Hai1,2,3

1. National Engineering Research Center for Big Data Technology and System, School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 2. Services Computing Technology and System Lab, School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 3. Cluster and Grid Computing Lab, School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 4. Hubei Engineering Research Center on Big Data Security, School of Cyber Science and Engineering, Huazhong University of Science and Technology, Wuhan 430074, China

Although the newly introduced SDN and NFV technologies bring flexibility and convenience in network management, the dynamic forwarding policies introduced by SDN may cause invalidation in the network function policies, and the policies in different network functions may also cause conflicts due to their own behaviors. In order to verify the policies in SDN/NFV-based cloud network, the verification on policies between the network function and the SDN device, as well as across the network functions were considered. A unified policy expression for analysis was summarized, and policy verification scheme, framework and prototype implementation were proposed to verify the correctness of polices in different scenarios, then experiments were conducted to justify the effectiveness and performance.

policy verification, cloud network, software-defined networking, network function virtualization

TP393

A

10.11959/j.issn.2096−109x.2021035

2020−12−14;

2021−01−21

金海,hjin@hust.edu.cn

国家重点研发计划(2019YFB2101700);广州市未来产业关键技术研发专题项目(201902020016)

The National Key R&D Program of China (2019YFB2101700), The Science and Technology Program of Guangzhou (201902020016)

陈浩宇, 邹德清, 金海. 面向SDN/NFV环境的网络功能策略验证[J]. 网络与信息安全学报, 2021, 7(3): 59-71.

CHEN H Y, ZOU D Q, JIN H. Verification on policies for network functions in SDN/NFV-based environment[J]. Chinese Journal of Network and Information Security, 2021, 7(3): 59-71.

陈浩宇(1992−),男,江苏扬州人,华中科技大学博士生,主要研究方向为网络安全测试、网络模糊测试、软件定义网络、网络功能虚拟化、软件定义网络安全。

邹德清(1975− ),男,湖南长沙人,华中科技大学教授、博士生导师,主要研究方向为虚拟化安全与云安全、网络攻防与漏洞检测、大数据安全、容错计算。

金海(1966− )男,上海人,华中科技大学教授、博士生导师,主要研究方向为计算机体系结构、虚拟化技术、集群计算与云计算、P2P计算、网络存储以及网络安全。

猜你喜欢

交换机数据包防火墙
二维隐蔽时间信道构建的研究*
民用飞机飞行模拟机数据包试飞任务优化结合方法研究
构建防控金融风险“防火墙”
基于地铁交换机电源设计思考
SmartSniff
修复损坏的交换机NOS
缔造工业级的强悍——评测三旺通信IPS7110-2GC-8PoE工业交换机
在舌尖上筑牢抵御“僵尸肉”的防火墙
罗克韦尔自动化交换机Allen-Bradley ArmorStratix 5700
下一代防火墙要做的十件事