《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于SDN的無線網絡接入控制
基于SDN的無線網絡接入控制
2016年電子技術應用第2期
鄧 康1,張勝利1,代明軍1,丁 凡1,2,王 暉1
1.深圳大學 信息工程學院,廣東 深圳518000;2.韶關學院 物理與機電工程學院,廣東 韶關512005
摘要: 傳統網絡架構封閉、僵化,很難部署新型網絡協議和應用。軟件定義網絡SDN將數據轉發層面和控制層面分離,并開放了網絡的可編程接口,通過控制器來管理終端的接入和數據轉發,提高了靈活性和可控性。提出了一種采用MAC地址的訪問控制策略,使網絡接入更加安全與便捷,并部署在現實網絡中,用實驗證明了該策略的可行性和可靠性。
中圖分類號: TN929.21
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2016.02.025
中文引用格式: 鄧康,張勝利,代明軍,等. 基于SDN的無線網絡接入控制[J].電子技術應用,2016,42(2):92-94,98.
英文引用格式: Deng Kang,Zhang Shengli,Dai Mingjun,et al. SDN based wireless network access authentication[J].Application of Electronic Technique,2016,42(2):92-94,98.
SDN based wireless network access authentication
Deng Kang1,Zhang Shengli1,Dai Mingjun1,Ding Fan2,Wang Hui1
1.College of Information Engineering,Shenzhen University,Shenzhen 518000,China; 2.School of Physics and Mechanical & Electrical Engineering,Shaoguan College,Shaoguan 512005,China
Abstract: Traditional network architecture is closed and ossified. It’s difficult to deploy new network protocols and novel applications, In software defined network, the control an data planes are decoupled, which provide a new network management solutions, and the network of programmable ability has been opened. Manage terminal access and data forwarding through the controller, and Improved flexibility and controllability. A novel network architecture accounting for MAC control and network security has been proposed of this paper, deployed in real networks. The feasibility and reliability of this method is proved by experiments.
Key words : software defined network;OpenFlow;MAC;access authentication

0 引言

    隨著互聯網的快速發展,網絡用戶的數量增長迅猛,特別是移動智能終端用戶,如何管理移動終端成為管理員必須要考慮的問題。傳統網絡采用垂直分層結構,將控制邏輯和數據轉發耦合到交換機、路由器等網絡設備中。這些網絡設備都是封閉的,其中的網絡協議和專利為設備商所特有,因此科研人員和網絡管理人員很難實驗和部署新型網絡協議和應用。對于大規模的網絡管理,傳統網絡已經顯現出它的不足。為了解決現有TCP/IP體系架構所面臨的問題,世界各國的科研工作者都在積極開展未來互聯網的研究,軟件定義網絡(Software Defined Network,SDN[1])就是在這種技術背景下產生的。

    SDN這種新型網絡架構將傳統TCP/IP體系網絡分為數據平面和控制平面,數據平面只負責底層數據的轉發,控制層面來決策數據轉發。控制器開放北向接口NBI,使得一些新型網絡應用能迅速部署。控制器和SDN交換機之間通過安全通道相連,并按照OpenFlow[2]協議規則來管理和配置交換機。OpenFlow協議最初是由斯坦福大學的Nick McKeown教授[2]提出,開放網絡基金會ONF對基于OpenFlow的無線SDN進行了詳細介紹,并發布了相關白皮書文檔[3]。本文就是基于控制層面的北向API接口,實現了一種基于MAC地址的訪問控制策略,并將該應用部署到實驗室網絡中,通過實驗驗證了可行性和實用性。

1 傳統網絡的無線接入管理

1.1 WEP 接入認證

    WEP是802.11b中定義的一種加密方式,目的是為WLAN提供和有線網絡LAN同級別的安全性。由于WLAN是基于無線電磁波的傳輸,沒有固定封閉的傳輸媒介,無法提供端到端的安全傳輸,因此更容易被入侵,現在已經基本被淘汰。

1.2 WPA接入認證

    WPA有WPA和WPA2兩個標準,是為了解決WEP的弱點而產生的,現在已替代了WEP加密。WPA-PSK采用TKIP加密方式,密匙越長越安全。WPA2是增強型版本,新增了AES加密方式,WPA2-PSK則支持TKIP和AES兩種加密方式,是現有的加密方式中相對最安全的一種。

1.3 WEB認證方式

    WEB認證是一種應用層接入管理方式,在這種方式中,管理員創建一個開放模式的無線接入點,用戶接入后訪問網絡時,被強制重定向到指定的認證網頁,要求輸入正確的賬號和密碼才能繼續訪問網絡。即使是同一個用戶,在每次斷開連接后,這種接入認證方式需要再次輸入賬戶名和密碼,因此不是很便捷。

1.4 MAC-ACL接入控制

    MAC-ACL直接利用MAC地址認證控制接入,這種接入方式也需要接入服務器(例如Radius),用來判斷MAC地址是否合法。此種方法必須預先知道哪些MAC地址是合法的,由于每一個終端的MAC地址唯一,可以用分級權限訪問實現。

2 基于SDN的無線MAC地址訪問控制

    上述接入認證方式各有優劣,如WEP和WPA加密認證算法方式已被證明存在漏洞,常用于家庭個人WiFi網絡;WEB接入認證雖然安全,但是每次輸入密碼會影響使用的便捷;MAC-ACL雖然可以自動認證,但是首次獲得合法MAC地址的過程較為麻煩。而且,目前多數網絡設備的轉發功能和認證功能在一起,隨著用戶規模的增加,管理的開銷成為影響網絡性能的重要因素。本文主要探索高效安全的無線網絡接入管理方式。

2.1 采用SDN架構的無線接入網

    SDN將網絡的控制邏輯和數據轉發分開,形成應用層、控制層和基礎設施層三個層次,如圖1所示。

tx1-t1.gif

    應用層:包含各種網絡應用程序,實現交換機的數據轉發、負載均衡、流量控制和防火墻等功能。控制器開放北向接口,用戶可以開發并部署自己的應用。本文所提出的MAC地址訪問控制就是北向接口的應用。

    控制層:控制邏輯,即控制器。控制器的網絡控制功能主要包括南向接口協議OpenFlow、鏈路發現、拓撲管理、策略定制和下發流表等。控制器南向接口與SDN交換設備相連,控制器通過交換設備上報的信息進行統一的監控和管理。控制器根據應用層程序執行相應策略,而策略定制和下發流表則是控制器利用南向接口的下行通道對網絡設備實施統一控制。

    基礎設施層:主要由一些網絡設備組成,如OpenFlow交換機,無線OpenFlow接入點。這些網絡設備接控制器的南向接口,控制器與設備之間通過安全通道連接,采用OpenFlow協議通信。控制器通過在OpenFlow交換機中產生流表控制數據的轉發。

2.2 MAC地址接入控制算法設計

    由于SDN的靈活性和開放性,很多科研人員積極將SDN架構引入到無線接入網中。Nick McKeown教授提出的OpenRoads[4],采用SDN架構來管理WiFi和WiMAX。SoftRAN[5]提出了軟件定義無線接入網架構,用控制器來管理無線資源。但這些無線SDN網絡架構都未提及網絡的安全性,本文從安全防護角度,研究實現了基于MAC地址的自動訪問控制策略,下面介紹具體算法。

    MAC接入控制算法:白名單模式

    handle_PacketIn( )

        { get dst_mac  src_mac  input  output }

    if dst_mac  ==  mutlicast

        then flood  (判斷是否為廣播地址)

    if dst_mac  in  flowtable

        then  {

             if src_mac in white list

                    then actions = output.port

             }

    else actions = drop

    控制器和OpenFlow交換機連接并運行時,首先要進行的工作是鏈路發現。控制器通過定時的發送包含LLDP數據包的Packet_out消息給與其相連的OpenFlow交換機,交換機收到消息后立即發往到所有端口,并根據交換機反饋回來的Packet_in消息獲取交換機信息。因而LLDP數據包是一種廣播包,不需要通過控制器下發流表來決定轉發。通過鏈路發現后,控制器可以學習到全局網絡拓撲結構,配置管理相應的下發流表,控制數據的轉發。

    在MAC地址訪問控制程序中,定義了packet_in_handler( )、add_flow( )和drop_flow( ) 三個函數。packet_in_handler( )函數用來對發送進來的數據包進行處理,首先判斷目的地址dst是否在交換機中,若在,則匹配相應的流表,完成轉發;若不在,則設置為OFPP_FLOOD,這是泛洪轉發邏輯端口,泛洪轉發不產生流表。判斷完目的地址后,再來看源地址src。從數據包pkt中提取src,用send(src)將源地址送往MAC認證服務器,并將其與白名單中的MAC地址列表匹配。如果src在白名單中,則可以斷定用戶是合法用戶,此時向控制器返回FLAG1,控制器收到FLAG1標識后,通過add_flow( )生成轉發流表,轉發動作actions=output。如果源地址不在白名單中,則向控制器返回FLAG2,控制器收到FLAG2后,直接產生丟棄流表,轉發動作actions=drop。這樣OpenFlow交換機中就有了用戶端口到外網端口的轉發規則。同理,從外網端口送來數據包時,src地址就是外網端口的MAC地址,同上述情況一樣,先查找流表,若沒有匹配成功,則送往控制器,控制器對于從外網端口送來的數據包,直接產生轉發流表。

    因此,只有白名單用戶在訪問外網時,才產生從用戶端口到外網端口的轉發流表,其他非法用戶則產生丟棄流表,這樣就可通過白名單上的MAC地址控制用戶網絡接入。

2.3 MAC地址認證服務器

    MAC地址認證服務器的工作流程如圖2。

tx1-t2.gif

    MAC地址認證服務器的功能主要是接收控制器送來的src地址,并與白名單對比,判斷該src地址是否為合法用戶。然后將返回結果送給控制器,讓控制器產生相應的流表。

3 實驗驗證

    通過在實驗室部署無線SDN網絡來測試算法應用程序的正確性,搭建的網絡如圖3。

tx1-t3.gif

    實驗所用設備有:2臺電腦,無線OpenFlow交換機,筆記本和支持WiFi的智能手機。其中一臺電腦作為控制器,控制器為Ryu,安裝在Ubuntu 12.04 LTS桌面版系統上。另一臺作為MAC地址認證服務器,提供認證登錄和提取MAC地址功能。無線OpenFlow交換機是采用市場上的家用路由器TP-Link 841n無線路由器,在運行部分添加了OpenFlow模塊的OpenWrt系統,創建一個WiFi熱點,使該WLAN端口也支持OpenFlow。

    用戶連接到無線熱點后,首次連接訪問外網時,將該用戶重定向到MAC地址認證服務器。此時用戶端會跳轉至Web登錄界面,要求輸入用戶名和密碼。登錄成功后,用戶的MAC地址被存儲到白名單上,用戶再次請求訪問外網時,MAC認證服務器可以通知控制器產生相應的轉發流表,這樣通過認證的用戶就可以訪問外網。當用戶斷開后,下一次再連接無線網絡時,由于它的MAC地址已經存儲在白名單中,MAC地址認證服務器會直接通知控制器產生相應的轉發流表。用戶再次連接上網時,可以不用輸入賬號和密碼而直接訪問外網。

    為了測試該MAC地址訪問控制功能,用戶A是筆記本,用戶B是支持WiFi的手機。打開無線網絡,連接無線OpenFlow接入點。用戶A正確輸入了賬號和密碼,完成認證,MAC地址被加入到白名單。

    在本系統中,由于用戶A完成登錄認證,所以MAC地址被存儲在MAC地址認證服務器的表單中(即白名單用戶),而用戶B沒有登錄認證,屬于非法用戶,所以用戶A可以正常訪問外網,而用戶B無法直接訪問外網。

    經過如上測試步驟之后,OpenFlow交換機產生轉發流表。圖4為dpctl指令查看的流表,省去了部分非關鍵字段,從OpenFlow所產生的轉發流表中選擇4條具有代表性的流表規則。下面,結合圖4中的流表規則來說明本文所提算法的合理性和正確性。

tx1-t4.gif

    用戶A的MAC地址為74:86:7a:48:2b:23,B的MAC地址為70:72:3c:d5:c4:36,外網的MAC地址為28:c6:8e:c6:37:c0。其中,actions為空就是丟棄數據包行為。

    控制器下發了4條流表,port 1連接外網,port 4為無線OpenFlow端口。用戶A和用戶B都連在無線端口上。用戶A—Internet,Internet—用戶A,用戶B—Internet,Internet—用戶B。用戶A完成登錄認證,其MAC地址就存儲到白名單中,控制器下發對其到Internet的正常轉發行為流表。而用戶B沒有通過認證,MAC地址不在其中,對其向外網轉發的數據包下發丟棄流表。這樣就可以通過流表規則控制無線用戶對網絡的訪問。

4 結論

    基于無線SDN的MAC地址訪問控制,可以在傳統加密方式基礎上增加一道有力的安全防護,而這樣做的代價僅僅是控制器上的一個應用程序,無需再買其他的專用設備,節省了成本開銷。本文提出了無線網絡接入認證方法,白名單用戶首次認證成功后,立即產生轉發流表,而其他非法用戶則產生丟棄流表,阻止其訪問外網,該方法切實可靠。

參考文獻

[1] SDN Architecture[OL].https://www.opennetworking.org/images/stories/downloads/sdn-resources/technical-reports/SDN-architecture-overview-1.0.pdf.

[2] MCKEOWN N,ANDERSON T,BALAKRISHNAN H,et al.OpenFlow: enabling innovation in campus networks[J].ACM SIGCOMM Computer Communication Review,2008,38(2):69-74.

[3] ONF Solution Brief.OpenFlow-Enabled Mobile and Wireless Networks.September 2013.http://www.opennetworking.org.

[4] YAP K K,KOBAYASHI M,SHERWOOD R,et al.OpenRoads:Empowering research in mobile networks[J].ACM SIGCOMM Computer Communication Review,2010,40(1):125-126.

[5] GUDIPATI A,PERRY D,LI L E,et al.SoftRAN:Software defined radio access network[C].Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking.ACM,2013:25-30.

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 一级做a爱过程免费观看 | 免费又黄又爽视频 | 国产人成免费视频 | 亚洲欧美日韩久久精品第一区 | 天天黄视频 | 国产成人毛片 | 黄 色 三 级 网站 | 国产真实乱偷人视频 | 欧美亚洲风情 | 黄色长视频 | 中文字幕精品亚洲无线码二区 | 欧美日韩aa一级视频 | 午夜视频在线观看按摩女 | 欧美精品二区 | 黄网站色视频免费观看 | 国产福利不卡 | 亚洲日本中文字幕天堂网 | 国产成人精品福利网站人 | 欧美精品第二页 | 国产一区二区三区播放 | 香蕉吧| 成人a级特黄毛片 | 91视频欧美| 日韩一级在线 | 韩日一区二区 | 久久亚洲免费视频 | 男女做羞羞的网站视频 | 性插久久 | 中文字幕第99页 | 性xxxfreexxxx性欧美 | 中文字幕精品一区二区日本大胸 | 成 人 黄 色 免费网 | 成人二区| 欧美区在线播放 | 黄色三级a | 高清国产一区二区三区 | 成人h视频在线观看 | 久久精品国产999久久久 | 亚洲欧美国产中文 | 国产深夜福利 | 亚洲视频在线观看视频 |