Тип работы:
Предмет:
Язык работы:


Применение подходов и техник SDN к созданию виртуальных частных сетей для обеспечения конфиденциальности M2M коммуникаций

Работа №48312

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы56
Год сдачи2018
Стоимость4320 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
124
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. ОБЗОР СУЩЕСТВУЮЩИХ РЕШЕНИЙ 5
1.1. Обзор литературы 5
1.2. Сопутствующие технологии 7
2. ПРОБЛЕМЫ И ЗАДАЧИ 9
2.1. Middleboxes и ограничения доступа в интернет 9
2.2. Требования к оркестрации системы 12
3. ПОДХОД И РЕШЕНИЕ 14
3.1. Обход сетевых ограничений 14
3.2. Сетевые топологии 20
3.3. Архитектура системы 24
4. РЕАЛИЗАЦИЯ 33
4.1. Negotiator 33
4.2. SDN Controller 35
5. РЕЗУЛЬТАТЫ 41
ЗАКЛЮЧЕНИЕ 49
ГЛОССАРИЙ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

В современном мире неуклонно растет количество IoT (Internet of Things) устройств, подключенных к интернету: охранные системы, автомобили, системы электроснабжения, производственные линии, системы мониторинга в сельском хозяйстве. В связи с этим возникает проблема создания приватной, защищенной и надёжной сети обмена данными между устройствами. Традиционно эту проблему решают при внедрении системы в ручном режиме: настраивают сеть для конкретной физической среды, топологии и сетевого оборудования, вводит алгоритмы шифрования данных на уровне приложения.
Проблема заключается в том, что эти решения, как правило, не универсальны; а также требуют ресурсов на разработку и поддержку. Кроме того, некоторые производители склонны пренебрегать вопросами безопасности сетевых коммуникаций для удешевления себестоимости разработки и поддержки продукта.
Одним из вариантов решения данной проблемы может быть применение концепций Software Defined Network (SDN) и Network Function Virtualization (NFV), активно разрабатывающихся и внедряемых операторами связи и в различных Cloud системах. Они позволяют управлять сетью на уровне ПО, абстрагируясь от физического и канального уровней устройства сети. Эти концепции упрощают обслуживание систем из большого количества устройств и позволяют более универсально описывать их размещение.
Помимо обслуживания сети существует также проблема наличия различных ограничений доступа в интернет для IoT устройств. К сожалению, не всегда есть физическая возможность обеспечения полного доступа в интернет. Примерами подобных ограничений являются Firewall, обязательный HTTP-Proxy, NAT и другие.
Объектом исследования является процесс создания защищенной приватной сети для IoT устройств в условиях ограниченного доступа в интернет с помощью концепции SDN.
Предметом исследования является обеспечение конфиденциальности M2M (Machine-to-Machine) коммуникаций с помощью концепции SDN.
Целью исследования является разработка методологии создания защищенной приватной сети для IoT устройств с помощью концепции SDN. Для достижения этой цели необходимо решить две задачи:
1. исследовать возможные ограничения доступа в интернет (такие как Firewall, NAT, HTTP-Proxy и др.) и найти способы их обхода.
2. реализовать прототип системы, способной создавать сети с использованием разработанных способов обхода ограничений в соответствии с концепцией SDN.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения данной работы было сделано следующее:
1. Выделен список основных ограничений доступа в интернет: NAT, MITM, Proxy, Firewall, Reliability, Captive Portal.
2. Представлена модель из трёх комбинируемых модулей, способных обойти все перечисленные выше ограничения, за исключением Captive Portal: Adapter, Relayer, Trunker.
3. Показано, как с помощью Adapter (т.е. VPN), можно защитить трафик приложений от прослушки и модификации с помощью шифрования алгоритмами TLS.
4. Рассмотрены различные варианты архитектур систем, способных автоматически обходить перечисленные выше ограничения при сохранении максимально возможной производительности сети, в том числе с использованием концепции SDN.
5. Был реализован прототип одного из варианта систем на базе концепции SDN (с использованием Open vSwitch и фреймворка Ryu), который способен устанавливать туннели автоматически по мере необходимости.
Поставленная цель - разработка методологии создания защищенной приватной сети для IoT устройств с помощью концепции SDN - была достигнута.
Реализованное решение может быть использовано для предоставления защищенной и производительной L2 сети для приложений на IoT устройствах, способной обходить ряд распространённых ограничений доступа в интернет прозрачно для приложений.
Благодаря модульной архитектуре, отдельные компоненты решения могут быть адаптированы под нужды конкретной системы: может быть реализована иная топология сети или другие методы обхода ограничений.
В дальнейшем может быть сделано следующее:
• Поддержка UDP и WS протоколов в Negotiator.
• Поддержка функций Trunker в Negotiator.
• Реализация алгоритма перебора модулей обхода в Ryu App.
• Командный интерфейс для управления содержимым Network Topology Database.
• Поддержка работы с динамическими внешними IP адресами.
• Поддержка работы нескольких Relay для отказоустойчивости и балансировки нагрузки.



1. Verma P. K. et al. Machine-to-Machine (M2M) communications: A survey // Journal of Network and Computer Applications. - 2016. - №66. - pp.83-105.
2. Dario Bruneo, Salvatore Distefano, Kostya Esmukov, Francesco Longo, Giovanni Merlino, Antonio Puliafito. User-Space Network Tunneling Under a Mobile Platform: A Case Study for Android Environments // International Conference on Ad-Hoc Networks and Wireless. - Springer, Cham, 2017. - pp.135-143.
3. Bruneo D. et al. Stack4Things as a fog computing platform for Smart City applications // Computer Communications Workshops (INFOCOM WKSHPS), 2016 IEEE Conference on. - IEEE, 2016. - pp.848-853.
4. Al-Fuqaha A. et al. Internet of things: A survey on enabling technologies, protocols, and applications // IEEE Communications Surveys & Tutorials. - 2015. - Vol.17. - №.4. - pp.2347-2376.
5. Biral A. et al. The challenges of M2M massive access in wireless cellular networks // Digital Communications and Networks. - 2015. - Vol. 1. - №.1. - pp. 1-19.
6. Lopez G. et al. On the Impact of Virtual Private Network Technologies on the Operational Costs of Cellular Machine-to-Machine Communications Platforms for Smart Grids // Network Protocols and Algorithms. - 2014. - Vol.6. - №.3. - pp.35-55.
7. Luchian E. F. et al. Mobile wireless sensor network gateway: A raspberry Pi implementation with a VPN backend to OpenStack // Software, Telecommunications and Computer Networks (SoftCOM), 2017 25th International Conference on. - IEEE, 2017. - pp.271-275.
8. Distefano S. et al. Quantitative evaluation of Cloud-based network virtualization mechanisms for IoT // Conference: ValueTools 2016 - 10th EAI International Conference on Performance Evaluation Methodologies and Tools. - ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2017. - pp.213-216.
9. Oguchi N. et al. Virtualization and Softwarization Technologies for End-to-end Networking // Fujitsu Scientific and Technical Journal. - 2017. - Vol.53. - №.5. - pp.78-87.
10. Gorja P., Kurapati R. Extending open vSwitch to L4-L7 service aware OpenFlow switch // Advance Computing Conference (IACC), 2014 IEEE International. - IEEE, 2014. - pp.343-347.
11.Open vSwitch Manual: ovn-architecture(7) [Электронный ресурс] // openvswitch.org. URL: http://www.openvswitch.org//support/dist-docs/ovn- architecture.7.html(дата обращения: 12.06.2018).
12.OpenStack Docs: Welcome to Neutron’s documentation! [Электронный ресурс] // docs.openstack.org. URL: https://docs.openstack.org/neutron/latest/(дата обращения: 12.06.2018).
13. Dragonflow - OpenStack [Электронный ресурс] // wiki.openstack.org. URL: https://wiki.openstack.org/wiki/Dragonflow(дата обращения: 12.06.2018).
14. RFC 3234 - Middleboxes: Taxonomy and Issues [Электронный ресурс] // tools.ietf.org. URL: https://tools.ietf.org/html/rfc3234(дата обращения: 12.06.2018).
15. Ford B., Srisuresh P., Kegel D. Peer-to-Peer Communication Across Network Address Translators // USENIX Annual Technical Conference, General Track. - 2005. - pp.179-192.
16. RFC 6824 - TCP Extensions for Multipath Operation with Multiple Addresses [Электронный ресурс] // tools.ietf.org. URL: https://tools.ietf.org/html/rfc6824(дата обращения: 12.06.2018).
17. Постановление Правительства РФ от 12.08.2014 N 801 "О внесении изменений в некоторые акты Правительства Российской Федерации" // http://www.consultant.ru
18. RFC 1191 - Path MTU discovery [Электронный ресурс] // tools.ietf.org. URL: https://tools.ietf.org/html/rfc1191(дата обращения: 12.06.2018).
19.Security Overview - OpenVPN [Электронный ресурс] // openvpn.net. URL: https://openvpn.net/index.php/open-source/documentation/security- overview.html(дата обращения: 12.06.2018).
20. Honda O. et al. Understanding TCP over TCP: effects of TCP tunneling on end- to-end throughput and latency // Performance, Quality of Service, and Control of Next-Generation Communication and Sensor Networks III. - International Society for Optics and Photonics, 2005. - Vol.6011. - pp. 138-146.
21. GitHub - KostyaEsmukov/openvpn-proxy-trunk [Электронный ресурс] // github.com. URL: https://github.com/KostyaEsmukov/ openvpn-proxy-trunk (дата обращения: 12.06.2018).
22.Open vSwitch Datapath Development Guide - Open vSwitch 2.9.90 documentation [Электронный ресурс] // docs.openvswitch.org. URL: http://docs.openvswitch.org/en/latest/topics/datapath/ (дата обращения:
12.06.2018).
23. GitHub - fernet/spec - spec/Spec.md [Электронный ресурс] // github.com. URL: https://github.com/fernet/spec/blob/master/Spec.md(дата обращения: 12.06.2018).
24. Base Event Loop - Python 3 documentation [Электронный ресурс] //
docs.python.org. URL: https://docs.python.org/3/library/asyncio-
eventloop.html#asyncio.AbstractEventLoop. call_soon_threadsafe (дата
обращения: 12.06.2018).


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ