Vous êtes sur la page 1sur 4

Machine Translated by Google

Journal  GRD  pour  l'ingénierie  |  Tome  5  |  Numéro  6  |  Mai  2020
ISSN­2455­5703

Architecture  de  zone  étendue  définie  par  logiciel
Réseau :  un  examen
Pooja  Batra  Nagpal
Maître  assistant
Département  d'informatique
Université  Amity

Sarika  Chaudhary Verma  par  contre
Maître  assistant Étudiant  PG
Département  d'informatique Département  d'informatique
Université  Amity Université  Amity

Abstrait

Le  SD­WAN  est  l'architecture  réseau  du  système  étendu  virtuel  qui  fournit  des  installations  aux  services  réseau  pour  mieux  investir  dans  les  services  
Internet  haut  débit,  LTE,  MPLS  inclus  dans  les  services  de  transport.  Ce  document  consiste  en  une  analyse  complète  du  SD  WAN  et  de  son  
architecture  logique  pour  un  développement  ultérieur  en  fonction  des  demandes  Internet  de  nouvelle  génération.  Lors  de  l'analyse  des  architectures  
existantes,  de  nombreuses  limitations  ont  été  trouvées,  comme  l'architecture  existante  de  WAN  n'est  plus  capable  de  fournir  des  performances  élevées  
avec  la  bande  passante  massive  de  données  se  trouvant  sur  les  sites  Web,  les  fonctionnalités  de  pointe  complètes  des  serveurs  de  données  et  des  
services  réseau.  Les  applications  avancées  nouvellement  développées  et  avec  une  nouvelle  technologie  mise  à  niveau  ont  gonflé  les  exigences  de  la  
transmission  de  données  longue  distance,  ce  qui  conduit  à  reconcevoir  le  réseau  étendu  avec  une  structure  et  des  perspectives  nouvellement  conçues  
qui  répondent  aux  exigences  du  réseau.  Quelques  bonnes  fonctionnalités  également  identifiées  comme  certaines  des  vulnérabilités  qui  peuvent  être  
possibles  pour  obtenir  des  informations  sur  la  version  du  système  d'exploitation,  la  version  du  serveur  Web  et  le  type  de  périphérique  pouvant  être  
utilisé  pour  détecter  les  vulnérabilités  du  périphérique  réseau.
Mots­clés  ­  Transmission  de  données,  réseau  étendu,  solution  cloud,  services  Internet,  Internet  de  nouvelle  génération

I.  INTRODUCTION
Au  cours  des  premières  décennies,  il  y  a  eu  beaucoup  de  progrès  technologiques  dans  les  cours  de  services  Internet.  En  tant  que  mécanismes  de  
synchronisation  essentiels  disponibles  sur  Internet,  un  WAN,  tout  comme  le  réseau  inter­données  au  centre,  les  canaux  industriels  et  les  systèmes  de  
transport,  a  développé  les  fondements  cruciaux  de  la  communauté  de  la  connaissance  [1].  Désormais,  cette  mise  à  niveau  rapide  des  systèmes  et  la  
création  de  logiciels  innovants  ont  accru  les  exigences  des  réseaux  étendus.  Prenons  un  exemple,  un  prestataire  de  services  de  visioconférence  a  
besoin  d'un  diffuseur  communicant  pour  que  leur  spectateur  ait  une  latence  plus  insuffisante  que  400  ms ;  Les  fournisseurs  de  services  Internet  
s'attendent  à  ce  que  leurs  systèmes  commencent  à  s'aventurer  dans  des  délais  spécifiés,  car  la  plupart  des  WAN  ont  été  conçus  auparavant  pour  
fonctionner  avec  la  meilleure  et  la  meilleure  compréhension,  car  ils  n'ont  accordé  aucune  garantie  de  service  d'excellence  (QOS).  Avec  l'extension,  de  
nombreuses  étiquettes  d'outils  dans  les  réseaux  de  qualité  des  fournisseurs  de  services,  et  chaque  projet  est  principalement  configuré  dans  le  système  
de  bas  niveau  du  fournisseur  de  services,  le  démarrage  d'une  expérience  unique  sur  un  réseau  nécessite  généralement  de  nombreux  mois  et  jusqu'à  
plusieurs  années  et  nécessite  également  beaucoup  de  main­d'œuvre  [2].  Compte  tenu  de  l'augmentation  des  dépenses,  de  la  maintenance  et  du  
débogage  WAN,  le  WAN  commun  présente  plusieurs  limites  sur  de  nombreuses  perspectives  telles  que  la  garantie  de  l'état  de  la  qualité  de  service  et  la  
mise  à  niveau  efficace  du  réseau,  il  est  essentiel  d'établir  un  WAN  avec  de  nouveaux  modèles.  Le  SD­WAN  est  considéré  comme  l'une  des  meilleures  
architectures  de  WAN  de  nouvelle  génération  [10],  qui  offre  aux  opérateurs  de  réseau  une  nouvelle  possibilité  de  construire  un  réseau.  SD­WAN  est  
conseillé  d'utiliser  des  techniques  d'architecture  définie  par  logiciel  dans  les  entreprises  de  mise  en  réseau  comprenant  une  large  gamme  terrestre,  et  il  
atteint  l'objectif  de  gérer  en  pratiquant  la  conception  logicielle  qui  est  diversifiée  à  partir  du  SDN  appelé  réseau  défini  par  logiciel.  Le  SD­WAN  simplifie  la  
structure  d'association  et  s'organise  entre  différentes  positions,  par  rapport  au  WAN  conventionnel,  le  SD­WAN  présente  deux  avantages  qui  
correspondent  aux  exigences  modernes  [3].  En  premier  lieu,  il  implémente  la  structure  informatisée  intégrée  pour  contrôler  la  pertinence  de  l'hébergement  
qui  est  construite  de  manière  centrée  tout  en  respectant  la  tolérance  du  niveau  d'exigences  applicatives  pour  soutenir  la  qualité  d'expérience  perçue  par  
les  utilisateurs ;  Et  deuxièmement,  il  est  capable  de  fournir  des  stratégies  système  définies  pratiques  et  de  maintenir  le  trafic  Internet  sans  avoir  besoin  
d'une  configuration  standard  à  l'ancienne  sur  chaque  système  [4].  Les  ressources  ci­dessus  lui  permettent  de  garantir  la  mise  en  œuvre  de  logiciels,  
d'utilisateurs  et  d'emplacements  spécifiques  au  service,  de  simplifier  les  responsabilités  de  supervision  du  réseau  et  d'accélérer  les  niveaux  de  
performance  Internet.

II.  TRAVAUX  CONNEXES

Le  29  octobre  2014,  A  Paper  a  publié  "Optimiseur  d'utilisation  du  réseau  pour  SD­WAN"  où  ils  ont  effectué  une  résolution  simpliste  résolvant  le  problème  
d'utilisation  du  réseau.  En  cas  de  défaut  de  liaison,  les  problèmes  induits  par  l'interruption  sont  réacheminés

Tous  droits  réservés  par  www.grdjournals.com 1
Machine Translated by Google
Architecture  du  réseau  étendu  défini  par  logiciel :  un  examen
(GRDJE/  Tome  5 /  Numéro  6 /  001)

sur  un  itinéraire  alternatif.  En  cela,  l'ensemble  de  la  structure  du  réseau  agit  comme  un  commutateur  distribué  unique  du  point  de  vue  des  connexions  
externes.  Pourtant,  leur  architecture  de  solution  permet  de  modifier  l'ensemble  de  la  conception  du  réseau,  du  commutateur  au  routeur  attribué.
Le  29  octobre  2018,  un  autre  article  a  publié  "SD­WAN  Internet  Census"  indiquant  l'achèvement  de  l'empreinte  digitale  passive  et  active  pour  
les  systèmes  SD­WAN  utilisant  une  approche  de  renseignement  sur  les  menaces.  Ils  ont  exploré  les  systèmes  SD­WAN  accessibles  au  public  sur  Internet  
et  dans  le  cloud  à  l'aide  des  moteurs  de  recherche  Censys  et  Shodan  bien  connus,  ainsi  que  des  outils  d'informatisation  développés  sur  mesure  et  ont  
montré  que  la  plupart  des  systèmes  SD­WAN  présentent  des  vulnérabilités  connues  liées  à  des  logiciels  obsolètes  et  précaires.  configuration.

Le  27  décembre  2018,  un  article  a  publié  "Méthode  et  système  pour  fournir  une  visibilité  de  la  qualité  de  l'expérience  dans  un  SD  WAN".  
Indiquer  que  la  machine  d'état  de  chemin  vérifie  un  ensemble  d'indicateurs  configurés  pour  définir  l'acceptabilité  de  chemin  qui  satisfait  aux  modèles  de  
planification  spécifiés  pour  une  fourniture  de  sélection  de  chemin.

III.LIMITES  DANS  L'APPROCHE  ACTUELLE  DE  L'ARCHITECTURE
L'approche  actuelle  de  l'architecture  WAN  présente  de  nombreuses  limites.  Cela  inclut :  1)  Il  ne  s'interface  
pas  avec  le  réseau  sous­jacent  pour  accéder  aux  services  de  transport  de  données.  Il  n'est  pas  capable  d'intégrer  le  niveau  paquet
services  réseau.
2)  Les  dispositifs  intégrés  du  matériel  ADC  sont  faciles  à  configurer,  mais  ils  sont  trop  chers  et  créent  des  problèmes  de  mise  à  l'échelle
dehors.

3)  Les  routeurs  basés  sur  le  contenu  peuvent  créer  un  goulot  d'étranglement  car  ils  doivent  traiter  tout  le  trafic  de  l'application.
4)  Difficile  à  déployer  avec  les  services  multi­cloud  et  crée  plusieurs  problèmes.  Parce  qu'ADC  doit  avoir  un  accès  complet  aux  données  au  niveau  de  
l'application.  Alors  que  les  ASP  peuvent  ne  pas  être  prêts  à  partager  les  données  avec  le  CSP.  Et  les  ADC  existants  sont  très  coûteux ;  par  
conséquent,  ils  doivent  être  virtualisés  afin  qu'ils  puissent  être  partagés  et  fonctionner  avec  plusieurs  ASP.
5)  Une  solution  de  pilotage  du  trafic  neutre  et  meilleure  pour  les  applications  est  nécessaire  afin  qu'elle  puisse  bénéficier  à  la  fois  à  l'expéditeur  et
parties  réceptrices.

IV.ARCHITECTURE  DU  SD­WAN
Les  architectures  des  WAN  sous­jacents  sont  inappropriées  pour  coopérer  avec  les  cours  de  mise  en  réseau  plus  dynamiques  de  la  nouvelle  ère  et  
respecter  les  exigences  de  QoE  et  des  utilisateurs  actuels.  Le  SD­WAN  est  largement  envisagé  pour  remplacer  le  réseau  existant.
Le  concept  central  du  SD­WAN  pour  clarifier  les  services  Internet  dans  les  réseaux  étendus,  optimiser  la  supervision  du  réseau  Internet  et  faire  progresser  
la  réforme  et  l'acceptabilité  correspondait  aux  anciennes  architectures  du  WAN  [3].  En  cela,  nous  donnons  une  étude  des  structures  de  flux  physiques  et  
logiques  du  SD­WAN.

Fig.  1 :  Architecture  de  flux  logique  et  architecture  physique  du  SD­WAN

A.  Architecture  de  flux  logique  du  SD­WAN  De  la  base  
à  la  couche  la  plus  élevée,  le  SD­WAN  est  divisé  en  trois  couches,  et  cela  inclut  la  couche  de  données,  la  couche  de  contrôle  et  la  couche  d'application,  
comme  illustré  à  la  Figure  1.  Les  objectifs  de  la  couche  de  données  est  destinée  à  la  virtualisation  de  la  bande  passante  et  au  transfert  de  données  [3].  
Généralement,  un  réseau  étendu  contient  différents  types  de  réseaux  tels  que  la  commutation  de  matrice,  la  4G  et  les  étiquettes  de  protocoles  multiples  
Internet  [9].  Pour  bien  s'approprier  les  ressources  de  bande  passante,  la  virtualisation  de  la  bande  passante  consolide  les  différents  réseaux

Tous  droits  réservés  par  www.grdjournals.com 2
Machine Translated by Google
Architecture  du  réseau  étendu  défini  par  logiciel :  un  examen
(GRDJE/  Tome  5 /  Numéro  6 /  001)

sections  prenant  en  charge  un  volume  dans  un  pool  de  ressources  disponible  pour  toutes  les  applications  et  tous  les  services  [4].  Le  transfert  de  
données  contient  un  assemblage  différent  de  composants  de  transfert  de  réseau  qui  est  principalement  commuté  dans  l'ordre  des  paquets  de  transfert  
en  utilisant  la  bande  passante  fournie  par  la  virtualisation  de  la  bande  passante.  Les  deux  reçoivent  des  instructions  du  contrôleur  du  réseau  de  
couche  supérieure  à  l'aide  de  protocoles  d'interface  tels  que  Open  Flow.
La  couche  de  contrôle  contient  de  nombreuses  fonctions  réseau.  Ces  fonctions  du  réseau  sont  gérées  et  réalisées  de  manière  autonome  
[8].  Ces  fonctionnalités  permettent  aux  opérateurs  Internet  de  développer,  modifier,  supprimer  l'irrationnel  et  déboguer  à  un  coût  modéré  sans  affecter  
les  autres.  L'extension  du  fonctionnement  individuel,  les  rôles  système  peuvent  être  combinés  ou  connectés  mutuellement  pour  effectuer  de  
nombreuses  assistances  et  améliorer  l'acceptabilité  du  SD­WAN  [5].  Par  exemple,  la  surveillance  Internet  donne  une  avenue  globale  du  trafic  à  la  
planification  du  réseau,  à  l'aide  de  ces  résultats,  l'analyse  de  planification  optimale  à  accomplir  dans  le  réseau  est  estimée.
La  Qualité  de  Service  détient  l'évaluation  des  exigences  logicielles  gratifiantes  au  moment  de  la  transmission  des  données.  La  couche  d'application  
permet  aux  développeurs  de  l'application  et  aux  fournisseurs  de  services  Internet  de  démontrer  leurs  exigences  système  nécessaires  pour  le  système  
dans  la  représentation  de  l'application  et  la  composition  du  réseau  peut  rendre  les  spécifications  de  haut  niveau  énoncées  dans  un  langage  simple  
dans  la  configuration  acquiescente  des  réseaux. .  En  raison  de  l'augmentation  de  nombreuses  exigences  plus  dimensionnelles  des  applications,  il  
est  essentiel  de  personnaliser  les  conceptions  du  réseau  tout  en  capturant  le  récit  des  propriétés  du  logiciel  [5].  Par  exemple,  pour  satisfaire  les  
utilisateurs,  il  est  nécessaire  d'avoir  un  débit  binaire  élevé  et  une  faible  latence  dans  les  services  de  streaming  vidéo  en  direct.  Les  développeurs  
d'applications  peuvent  démontrer  les  politiques  concernant  la  gestion  de  certaines  conditions  inflexibles  et  leur  réduction  dans  un  WAN  [11].  
Comparable  à  la  représentation  des  applications,  la  composition  du  réseau  est  destinée  à  résumer  les  fondamentaux  du  réseau,  tout  comme  la  mise  
en  réseau  multi­objets  et  aussi  la  mise  en  réseau  de  manière  rentable  [12].  La  couche  d'application  permet  aux  développeurs  d'applications  et  aux  
fournisseurs  d'accès  Internet  d'être  davantage  concernés  par  la  régulation  du  réseau  Internet.

B.  Architecture  physique  du  SD­WAN  Plusieurs  
factions  de  commutateurs  du  SDN  sont  connectées  les  unes  aux  autres  par  des  liens  physiques  dans  la  couche  de  données  [3].  Le  contrôleur  du  
réseau  est  l'administrateur  de  ces  systèmes.  Généralement,  le  contrôleur  du  réseau  est  un  batch  ou  un  serveur  qui  dépend  de  la  capacité  de  la  bande  
passante.  Le  contrôleur  du  réseau  commande  diverses  fonctions  du  réseau  [6].  Le  fournisseur  de  services  Internet  et  les  développeurs  de  logiciels  
peuvent  verbaliser  les  conditions  au  contrôleur  du  système,  puis  le  contrôleur  du  réseau  les  persuadera  d'adopter  des  politiques  et  des  configurations  
[7].  Généralement,  à  différents  endroits,  il  y  a  plus  de  nombreux  contrôleurs  du  réseau  distribués,  dans  lesquels  l'un  d'eux  est  élu  comme  contrôleur  
central  en  tant  que  maître  et  le  reste  des  autres  en  tant  que  contrôleurs  de  secours.  Ainsi,  lorsque  le  contrôleur  principal  maître  tombe  en  panne,  il  
est  immédiatement  sera  repris  par  un  contrôleur  de  la  sauvegarde  [3]

V.  IDENTIFICATION  DES  VULNÉRABILITÉS  AUX  MENACES  SD­WAN

Certaines  vulnérabilités  permettent  d'obtenir  des  informations  sur  la  version  du  système  d'exploitation,  la  version  du  serveur  Web  et  le  type  de  
périphérique  pouvant  être  utilisés  pour  détecter  les  vulnérabilités  du  périphérique  réseau  [16].  La  plupart  des  fournisseurs  de  système  SD  WAN  
appartiennent  au  segment  des  fournisseurs  de  niveau  entreprise.  Cela  inclut  493  hôtes  de  Riverbed,  452  hôtes  de  VMWare  et  255  hôtes  d'Arista  
suivis  de  240  de  Sonus,  comme  indiqué  dans  le  tableau  1.  Mais  sur  la  base  du  paramètre  d'analyse,  les  informations  de  version  du  SD­WAN  déployé  
sur  Internet  utilisent  logiciel  obsolète,  cela  inclut  plusieurs  vulnérabilités,  même  le  marché  des  services  Web  d'Amazon  était  obsolète  [17].  Cela  
augmente  les  risques  d'attaque  et  de  vulnérabilité  contre  l'architecture  du  système  SD­WAN.

Tableau  1 :  Fournisseurs  existants  d'architecture  SD­WAN  Nom  du  
fournisseur  du  système  Nombre  d'hôtes  Part  en  pourcentage  520  23,0  
Lit  de  rivière %
VMWare 452 20,0  %
Arista 255 11,3  %
Son 240   10,6  %  
Systèmes  Silver  Peak 234   10,3  %  
Weiss 203 9,0  %  
Fatpipe 166 7,3  %
Réseau  VIP 68 3,0  %
Nuage    67 3,0  %
Cisco 60 2,6  %

VI.  CONCLUSION
Le  réseau  étendu  défini  par  logiciel  est  fiable  pour  l'analyse,  et  c'est  aussi  celui  qui  préoccupe  le  plus  le  réseau  étendu  de  nouvelle  génération.  Par  
cette  analyse  d'article,  nous  avons  présenté  certaines  difficultés  du  WAN  traditionnel  car  le  SD­WAN  est  considéré  comme  la  structure  assurante  de  
la  nouvelle  finalité  génératrice  du  WAN,  comme  imitent  les  architectures  des  structures  physiques  et  logiques.  Les  avancées  représentationnelles  
conçues  sont  examinées  pour  la  promouvoir.  L'analyse  présentée  dans  ce  document  soutient  l'encouragement  du  SD­WAN  à  venir.

Tous  droits  réservés  par  www.grdjournals.com 3
Machine Translated by Google
Architecture  du  réseau  étendu  défini  par  logiciel :  un  examen
(GRDJE/  Tome  5 /  Numéro  6 /  001)

RECONNAISSANCE

Je  tiens  à  exprimer  ma  gratitude  envers  mon  guide  Mme  Pooja  Batra  Nagpal  pour  avoir  partagé  ses  perles  de  sagesse  au  cours  de  cette  recherche,  et  je  remercie  également  
Mme  Sarika  Chaudhary  pour  ses  soi­disant  idées.  Je  suis  immensément  reconnaissant  pour  leurs  commentaires  sur  une  version  antérieure  du  manuscrit,  bien  que  toutes  les  
erreurs  soient  les  miennes  et  ne  devraient  pas  ternir  la  réputation  de  ces  estimés
personnes.

LES  RÉFÉRENCES

[1]  K.­T.  Foerster,  S.  Schmid,  S.  Vissicchio,  "Enquête  sur  les  mises  à  jour  cohérentes  du  réseau  défini  par  logiciel",  IEEE  Communications  Surveys  &  Tutorials,  2018.
[2]  X.  Zuo,  Y.  Cui,  M.  Wang,  T.  Wang,  X.  Wang,  "Réseau  à  faible  latence :  architecture,  techniques  et  opportunités",  IEEE  Internet  Computing,  2018.
[3]  F.  Bannour,  S.  Souihi,  A.  Mellouk,  «  Distributed  sdn  control :  Survey,  taxonomy,  and  challenges  »,  IEEE  Communications  Surveys  &  Tutorials,  2018.
[4]  O.Michel  et  E.Keller,  «  Sdn  in  wide­area  networks:A  survey  »,  dans  IEEE  Fourth  International  Conference  on  Software  Defined  Systems  (2017).
[5]  W.  Braun  et  M.  Menth,  "Mise  en  réseau  définie  par  logiciel  utilisant  openflow :  protocoles,  applications  et  choix  de  conception  architecturale",  Future  Internet,  2014.
[6]  ZA  Qazi,  C.­C.  Tu,  L.  Chiang,  R.  Miao,  V.  Sekar  et  M.  Yu,  « Simplification  de  l'application  des  politiques  du  boîtier  de  médiation  à  l'aide  de  sdn »,  dans  ACM  SIGCOMM  (2013).
[7]  A.  Gember­Jacobson,  R.  Viswanathan,  C.  Prakash,  R.  Grandl,  J.  Khalid,  S.Das  et  A.  Akella,  « Opennf : Enablinginnovationinnetworkfunction  control »,  dans
ACM  SIGCOMM  (2014).
[8]  S.  Jain,  A.  Kumar,  S.  Mandal,  J.  Ong,  L.  Poutievski,  A.  Singh,  S.  Venkata,  J.  Wanderer,  J.  Zhou,  M.  Zhu  et  al.,  «  B4 :  Expérience  avec  un  déploiement  mondial
WAN  défini  par  logiciel  »,  dans  ACM  SIGCOMM  (2013).
[9]  H.  Nam,  K.­H.  Kim,  JY  Kim  et  H.  Schulzrinne,  «  Towards  qoeaware  video  streaming  using  sdn  »,  dans  IEEE  Global  Communications  Conference  (2014).
[10]  R.  Hartert,  S.  Vissicchio,  P.  Schaus,  O.  Bonaventure,  C.  Filsfils,  T.  Telkamp,  et  P.  François,  «  Une  approche  déclarative  et  expressive  pour  contrôler  la  transmission
chemins  dans  les  réseaux  de  classe  opérateur  »,  ACM  SIGCOMM  (2015).
[11]  X.  Yin,  A.  Jindal,  V.  Sekar  et  B.  Sinopoli,  «  Une  approche  théorique  du  contrôle  pour  le  streaming  vidéo  adaptatif  dynamique  sur  http  »,  dans  ACM  SIGCOMM  (2015).
[12]  V.  Jalaparti,  I.  Bliznets,  S.  Kandula,  B.  Lucier  et  I.  Menache,  «  Dynamic  pricing  and  traffic  engineering  for  opportun  inter­datacenter  transferts  »,  in  ACM
SIGCOMM  (2016).
[13]  S.  Liu  et  B.  Li,  "Sur  la  mise  à  l'échelle  des  réseaux  définis  par  logiciel  dans  les  réseaux  étendus",  Tsinghua  Science  and  Technology,  2015.
[14]  P.  Green,  M.  Gerola,  J.  Hart,  Y.  Higuchi,  M.  Kobayashi,  T.  Koide,  B.  Lantz,  B.  O'Connor,  P.  Radoslavov,  W.  Snow  et  al :  vers  une  ouverture ,  système  d'exploitation  SDN  distribué  »,  dans  ACM  
HotSDN  (2014).
[15]  C.­Y.  Hong,  S.  Kandula,  R.  Mahajan,  M.  Zhang,  V.  Gill,  M.  Nanduri  et  R.  Wattenhofer,  «  Atteindre  une  utilisation  élevée  avec  un  WAN  piloté  par  logiciel  »,  dans  ACM
SIGCOMM  (2013).
[16]  Silver  Peak  VXOA  <  6.2.11  ­  Vulnérabilités  multiples.  URL  https://www.exploitdb.com/exploits/38197/.
[17]  Avis  de  sécurité  d'Arista.  Avis  de  sécurité  0037.  URL  https://www.arista.com/en/support/advisories­notices/security­advisories/5782security­advisory
37

Tous  droits  réservés  par  www.grdjournals.com 4

Vous aimerez peut-être aussi