《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于SDN的無線網絡接入控制
基于SDN的無線網絡接入控制
2016年電子技術應用第2期
鄧 康1,張勝利1,代明軍1,丁 凡1,2,王 暉1
1.深圳大學 信息工程學院,廣東 深圳518000;2.韶關學院 物理與機電工程學院,廣東 韶關512005
摘要: 傳統網絡架構封閉、僵化,很難部署新型網絡協議和應用。軟件定義網絡SDN將數據轉發層面和控制層面分離,并開放了網絡的可編程接口,通過控制器來管理終端的接入和數據轉發,提高了靈活性和可控性。提出了一種采用MAC地址的訪問控制策略,使網絡接入更加安全與便捷,并部署在現實網絡中,用實驗證明了該策略的可行性和可靠性。
中圖分類號: TN929.21
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2016.02.025
中文引用格式: 鄧康,張勝利,代明軍,等. 基于SDN的無線網絡接入控制[J].電子技術應用,2016,42(2):92-94,98.
英文引用格式: Deng Kang,Zhang Shengli,Dai Mingjun,et al. SDN based wireless network access authentication[J].Application of Electronic Technique,2016,42(2):92-94,98.
SDN based wireless network access authentication
Deng Kang1,Zhang Shengli1,Dai Mingjun1,Ding Fan2,Wang Hui1
1.College of Information Engineering,Shenzhen University,Shenzhen 518000,China; 2.School of Physics and Mechanical & Electrical Engineering,Shaoguan College,Shaoguan 512005,China
Abstract: Traditional network architecture is closed and ossified. It’s difficult to deploy new network protocols and novel applications, In software defined network, the control an data planes are decoupled, which provide a new network management solutions, and the network of programmable ability has been opened. Manage terminal access and data forwarding through the controller, and Improved flexibility and controllability. A novel network architecture accounting for MAC control and network security has been proposed of this paper, deployed in real networks. The feasibility and reliability of this method is proved by experiments.
Key words : software defined network;OpenFlow;MAC;access authentication

0 引言

    隨著互聯網的快速發展,網絡用戶的數量增長迅猛,特別是移動智能終端用戶,如何管理移動終端成為管理員必須要考慮的問題。傳統網絡采用垂直分層結構,將控制邏輯和數據轉發耦合到交換機、路由器等網絡設備中。這些網絡設備都是封閉的,其中的網絡協議和專利為設備商所特有,因此科研人員和網絡管理人員很難實驗和部署新型網絡協議和應用。對于大規模的網絡管理,傳統網絡已經顯現出它的不足。為了解決現有TCP/IP體系架構所面臨的問題,世界各國的科研工作者都在積極開展未來互聯網的研究,軟件定義網絡(Software Defined Network,SDN[1])就是在這種技術背景下產生的。

    SDN這種新型網絡架構將傳統TCP/IP體系網絡分為數據平面和控制平面,數據平面只負責底層數據的轉發,控制層面來決策數據轉發。控制器開放北向接口NBI,使得一些新型網絡應用能迅速部署。控制器和SDN交換機之間通過安全通道相連,并按照OpenFlow[2]協議規則來管理和配置交換機。OpenFlow協議最初是由斯坦福大學的Nick McKeown教授[2]提出,開放網絡基金會ONF對基于OpenFlow的無線SDN進行了詳細介紹,并發布了相關白皮書文檔[3]。本文就是基于控制層面的北向API接口,實現了一種基于MAC地址的訪問控制策略,并將該應用部署到實驗室網絡中,通過實驗驗證了可行性和實用性。

1 傳統網絡的無線接入管理

1.1 WEP 接入認證

    WEP是802.11b中定義的一種加密方式,目的是為WLAN提供和有線網絡LAN同級別的安全性。由于WLAN是基于無線電磁波的傳輸,沒有固定封閉的傳輸媒介,無法提供端到端的安全傳輸,因此更容易被入侵,現在已經基本被淘汰。

1.2 WPA接入認證

    WPA有WPA和WPA2兩個標準,是為了解決WEP的弱點而產生的,現在已替代了WEP加密。WPA-PSK采用TKIP加密方式,密匙越長越安全。WPA2是增強型版本,新增了AES加密方式,WPA2-PSK則支持TKIP和AES兩種加密方式,是現有的加密方式中相對最安全的一種。

1.3 WEB認證方式

    WEB認證是一種應用層接入管理方式,在這種方式中,管理員創建一個開放模式的無線接入點,用戶接入后訪問網絡時,被強制重定向到指定的認證網頁,要求輸入正確的賬號和密碼才能繼續訪問網絡。即使是同一個用戶,在每次斷開連接后,這種接入認證方式需要再次輸入賬戶名和密碼,因此不是很便捷。

1.4 MAC-ACL接入控制

    MAC-ACL直接利用MAC地址認證控制接入,這種接入方式也需要接入服務器(例如Radius),用來判斷MAC地址是否合法。此種方法必須預先知道哪些MAC地址是合法的,由于每一個終端的MAC地址唯一,可以用分級權限訪問實現。

2 基于SDN的無線MAC地址訪問控制

    上述接入認證方式各有優劣,如WEP和WPA加密認證算法方式已被證明存在漏洞,常用于家庭個人WiFi網絡;WEB接入認證雖然安全,但是每次輸入密碼會影響使用的便捷;MAC-ACL雖然可以自動認證,但是首次獲得合法MAC地址的過程較為麻煩。而且,目前多數網絡設備的轉發功能和認證功能在一起,隨著用戶規模的增加,管理的開銷成為影響網絡性能的重要因素。本文主要探索高效安全的無線網絡接入管理方式。

2.1 采用SDN架構的無線接入網

    SDN將網絡的控制邏輯和數據轉發分開,形成應用層、控制層和基礎設施層三個層次,如圖1所示。

tx1-t1.gif

    應用層:包含各種網絡應用程序,實現交換機的數據轉發、負載均衡、流量控制和防火墻等功能。控制器開放北向接口,用戶可以開發并部署自己的應用。本文所提出的MAC地址訪問控制就是北向接口的應用。

    控制層:控制邏輯,即控制器。控制器的網絡控制功能主要包括南向接口協議OpenFlow、鏈路發現、拓撲管理、策略定制和下發流表等。控制器南向接口與SDN交換設備相連,控制器通過交換設備上報的信息進行統一的監控和管理。控制器根據應用層程序執行相應策略,而策略定制和下發流表則是控制器利用南向接口的下行通道對網絡設備實施統一控制。

    基礎設施層:主要由一些網絡設備組成,如OpenFlow交換機,無線OpenFlow接入點。這些網絡設備接控制器的南向接口,控制器與設備之間通過安全通道連接,采用OpenFlow協議通信。控制器通過在OpenFlow交換機中產生流表控制數據的轉發。

2.2 MAC地址接入控制算法設計

    由于SDN的靈活性和開放性,很多科研人員積極將SDN架構引入到無線接入網中。Nick McKeown教授提出的OpenRoads[4],采用SDN架構來管理WiFi和WiMAX。SoftRAN[5]提出了軟件定義無線接入網架構,用控制器來管理無線資源。但這些無線SDN網絡架構都未提及網絡的安全性,本文從安全防護角度,研究實現了基于MAC地址的自動訪問控制策略,下面介紹具體算法。

    MAC接入控制算法:白名單模式

    handle_PacketIn( )

        { get dst_mac  src_mac  input  output }

    if dst_mac  ==  mutlicast

        then flood  (判斷是否為廣播地址)

    if dst_mac  in  flowtable

        then  {

             if src_mac in white list

                    then actions = output.port

             }

    else actions = drop

    控制器和OpenFlow交換機連接并運行時,首先要進行的工作是鏈路發現。控制器通過定時的發送包含LLDP數據包的Packet_out消息給與其相連的OpenFlow交換機,交換機收到消息后立即發往到所有端口,并根據交換機反饋回來的Packet_in消息獲取交換機信息。因而LLDP數據包是一種廣播包,不需要通過控制器下發流表來決定轉發。通過鏈路發現后,控制器可以學習到全局網絡拓撲結構,配置管理相應的下發流表,控制數據的轉發。

    在MAC地址訪問控制程序中,定義了packet_in_handler( )、add_flow( )和drop_flow( ) 三個函數。packet_in_handler( )函數用來對發送進來的數據包進行處理,首先判斷目的地址dst是否在交換機中,若在,則匹配相應的流表,完成轉發;若不在,則設置為OFPP_FLOOD,這是泛洪轉發邏輯端口,泛洪轉發不產生流表。判斷完目的地址后,再來看源地址src。從數據包pkt中提取src,用send(src)將源地址送往MAC認證服務器,并將其與白名單中的MAC地址列表匹配。如果src在白名單中,則可以斷定用戶是合法用戶,此時向控制器返回FLAG1,控制器收到FLAG1標識后,通過add_flow( )生成轉發流表,轉發動作actions=output。如果源地址不在白名單中,則向控制器返回FLAG2,控制器收到FLAG2后,直接產生丟棄流表,轉發動作actions=drop。這樣OpenFlow交換機中就有了用戶端口到外網端口的轉發規則。同理,從外網端口送來數據包時,src地址就是外網端口的MAC地址,同上述情況一樣,先查找流表,若沒有匹配成功,則送往控制器,控制器對于從外網端口送來的數據包,直接產生轉發流表。

    因此,只有白名單用戶在訪問外網時,才產生從用戶端口到外網端口的轉發流表,其他非法用戶則產生丟棄流表,這樣就可通過白名單上的MAC地址控制用戶網絡接入。

2.3 MAC地址認證服務器

    MAC地址認證服務器的工作流程如圖2。

tx1-t2.gif

    MAC地址認證服務器的功能主要是接收控制器送來的src地址,并與白名單對比,判斷該src地址是否為合法用戶。然后將返回結果送給控制器,讓控制器產生相應的流表。

3 實驗驗證

    通過在實驗室部署無線SDN網絡來測試算法應用程序的正確性,搭建的網絡如圖3。

tx1-t3.gif

    實驗所用設備有:2臺電腦,無線OpenFlow交換機,筆記本和支持WiFi的智能手機。其中一臺電腦作為控制器,控制器為Ryu,安裝在Ubuntu 12.04 LTS桌面版系統上。另一臺作為MAC地址認證服務器,提供認證登錄和提取MAC地址功能。無線OpenFlow交換機是采用市場上的家用路由器TP-Link 841n無線路由器,在運行部分添加了OpenFlow模塊的OpenWrt系統,創建一個WiFi熱點,使該WLAN端口也支持OpenFlow。

    用戶連接到無線熱點后,首次連接訪問外網時,將該用戶重定向到MAC地址認證服務器。此時用戶端會跳轉至Web登錄界面,要求輸入用戶名和密碼。登錄成功后,用戶的MAC地址被存儲到白名單上,用戶再次請求訪問外網時,MAC認證服務器可以通知控制器產生相應的轉發流表,這樣通過認證的用戶就可以訪問外網。當用戶斷開后,下一次再連接無線網絡時,由于它的MAC地址已經存儲在白名單中,MAC地址認證服務器會直接通知控制器產生相應的轉發流表。用戶再次連接上網時,可以不用輸入賬號和密碼而直接訪問外網。

    為了測試該MAC地址訪問控制功能,用戶A是筆記本,用戶B是支持WiFi的手機。打開無線網絡,連接無線OpenFlow接入點。用戶A正確輸入了賬號和密碼,完成認證,MAC地址被加入到白名單。

    在本系統中,由于用戶A完成登錄認證,所以MAC地址被存儲在MAC地址認證服務器的表單中(即白名單用戶),而用戶B沒有登錄認證,屬于非法用戶,所以用戶A可以正常訪問外網,而用戶B無法直接訪問外網。

    經過如上測試步驟之后,OpenFlow交換機產生轉發流表。圖4為dpctl指令查看的流表,省去了部分非關鍵字段,從OpenFlow所產生的轉發流表中選擇4條具有代表性的流表規則。下面,結合圖4中的流表規則來說明本文所提算法的合理性和正確性。

tx1-t4.gif

    用戶A的MAC地址為74:86:7a:48:2b:23,B的MAC地址為70:72:3c:d5:c4:36,外網的MAC地址為28:c6:8e:c6:37:c0。其中,actions為空就是丟棄數據包行為。

    控制器下發了4條流表,port 1連接外網,port 4為無線OpenFlow端口。用戶A和用戶B都連在無線端口上。用戶A—Internet,Internet—用戶A,用戶B—Internet,Internet—用戶B。用戶A完成登錄認證,其MAC地址就存儲到白名單中,控制器下發對其到Internet的正常轉發行為流表。而用戶B沒有通過認證,MAC地址不在其中,對其向外網轉發的數據包下發丟棄流表。這樣就可以通過流表規則控制無線用戶對網絡的訪問。

4 結論

    基于無線SDN的MAC地址訪問控制,可以在傳統加密方式基礎上增加一道有力的安全防護,而這樣做的代價僅僅是控制器上的一個應用程序,無需再買其他的專用設備,節省了成本開銷。本文提出了無線網絡接入認證方法,白名單用戶首次認證成功后,立即產生轉發流表,而其他非法用戶則產生丟棄流表,阻止其訪問外網,該方法切實可靠。

參考文獻

[1] SDN Architecture[OL].https://www.opennetworking.org/images/stories/downloads/sdn-resources/technical-reports/SDN-architecture-overview-1.0.pdf.

[2] MCKEOWN N,ANDERSON T,BALAKRISHNAN H,et al.OpenFlow: enabling innovation in campus networks[J].ACM SIGCOMM Computer Communication Review,2008,38(2):69-74.

[3] ONF Solution Brief.OpenFlow-Enabled Mobile and Wireless Networks.September 2013.http://www.opennetworking.org.

[4] YAP K K,KOBAYASHI M,SHERWOOD R,et al.OpenRoads:Empowering research in mobile networks[J].ACM SIGCOMM Computer Communication Review,2010,40(1):125-126.

[5] GUDIPATI A,PERRY D,LI L E,et al.SoftRAN:Software defined radio access network[C].Proceedings of the second ACM SIGCOMM workshop on Hot topics in software defined networking.ACM,2013:25-30.

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美日韩成人综合天天影院| 很黄很黄激情成人| 欧美怡红院视频一区二区三区| 亚洲精品久久久蜜桃| 欧美专区日韩专区| 一区二区三区 在线观看视频| 亚洲国产精品一区二区第四页av | 欧美午夜精品久久久久久孕妇| 欧美大片免费久久精品三p| 久热爱精品视频线路一| 久久久欧美精品| 久久精品免费看| 久久久999精品免费| 久久久国产精彩视频美女艺术照福利 | 亚洲小视频在线观看| 一本一本久久a久久精品综合妖精| 亚洲理论在线| 夜夜嗨一区二区三区| 一二三区精品福利视频| 一本久道综合久久精品| 亚洲无限av看| 午夜精品999| 久久超碰97人人做人人爱| 久久精品亚洲一区二区| 老司机成人网| 欧美激情五月| 欧美日韩三级视频| 国产精品久久久一区麻豆最新章节| 国产精品久久久亚洲一区| 国产伦精品一区二区三区高清版| 国产日韩视频| 在线看日韩欧美| 亚洲精品一区二区三区不| 一本大道久久精品懂色aⅴ| 亚洲小说春色综合另类电影| 午夜影院日韩| 亚洲国产成人av在线| 亚洲精品看片| 亚洲伊人久久综合| 欧美中日韩免费视频| 久久夜色精品国产噜噜av| 美玉足脚交一区二区三区图片| 欧美久久九九| 国产精品爽爽ⅴa在线观看| 国产一区二区精品久久91| 亚洲成色777777女色窝| 亚洲欧洲精品一区二区三区波多野1战4 | 欧美麻豆久久久久久中文| 欧美午夜电影完整版| 国产伦理一区| 136国产福利精品导航网址| 日韩午夜精品视频| 午夜亚洲伦理| 亚洲美女av网站| 午夜精品久久久久久久久久久久久| 久久免费精品视频| 欧美日韩国产一区二区| 国产精品午夜久久| 亚洲国产成人精品久久久国产成人一区 | 国产精品海角社区在线观看| 国产欧美一区二区三区久久人妖 | 久久精品国产999大香线蕉| 免费亚洲电影| 欧美午夜剧场| 精品成人在线| 亚洲视频精品在线| 亚洲福利在线看| 亚洲影院色无极综合| 久久在线免费观看| 国产精品久久久久久久久久妞妞 | 香蕉久久夜色| 9i看片成人免费高清| 欧美中文字幕视频| 欧美日韩亚洲网| 韩国女主播一区二区三区| 99综合电影在线视频| 亚洲国产成人精品久久久国产成人一区 | 午夜天堂精品久久久久| 免费成人在线视频网站| 国产精品一区二区三区四区五区 | 亚洲日韩成人| 久久精品人人爽| 国产精品激情电影| 亚洲国产日韩一区二区| 欧美在线影院| 亚洲摸下面视频| 欧美激情va永久在线播放| 韩国免费一区| 午夜精品久久久久久久久久久| aa成人免费视频| 欧美不卡高清| 国产中文一区二区三区| 亚洲一区视频在线观看视频| 亚洲最新色图| 欧美黑人多人双交| 在线看一区二区| 久久国产黑丝| 久久九九久久九九| 国产日韩av高清| 亚洲一区二区欧美| 亚洲免费人成在线视频观看| 欧美精品在欧美一区二区少妇| 一区精品在线播放| 亚洲电影成人| 久久一本综合频道| 国内精品久久久久影院 日本资源| 亚洲欧美国产精品专区久久| 亚洲自拍高清| 国产精品扒开腿做爽爽爽软件| 亚洲精品一二区| 夜久久久久久| 欧美日韩另类综合| 亚洲美女av网站| 一区二区欧美视频| 欧美日韩在线一二三| 99热在线精品观看| 亚洲香蕉成视频在线观看| 欧美日韩大片一区二区三区| 亚洲区中文字幕| 99精品久久| 欧美日韩国产麻豆| 亚洲乱亚洲高清| 亚洲一级二级| 国产精品久久二区二区| 亚洲一区二区三区在线| 香蕉久久国产| 国产亚洲精品久久久久动| 欧美中文字幕第一页| 久久精品国产v日韩v亚洲 | 欧美国产日韩一二三区| 亚洲欧洲偷拍精品| 日韩视频免费看| 欧美视频在线一区二区三区| 亚洲一级二级在线| 久久精品中文| 亚洲国产成人精品女人久久久| 亚洲理论电影网| 欧美日韩一区二区三区在线观看免| 中文av一区特黄| 午夜日韩视频| 好吊成人免视频| 亚洲精品美女免费| 欧美色网一区二区| 亚洲一区图片| 久久综合亚州| 日韩亚洲精品视频| 午夜精品福利一区二区三区av| 国产日韩精品一区| 亚洲国产精品高清久久久| 欧美精品一区二区三区视频| 一区二区三区久久久| 久久精品欧美| 亚洲人成毛片在线播放女女| 亚洲一二三区精品| 国产中文一区二区| 99re这里只有精品6| 国产精品视频免费| 亚洲国产日韩欧美在线图片| 欧美日韩在线播放一区| 亚洲欧美不卡| 欧美va天堂| 亚洲资源av| 免费一级欧美片在线观看| 日韩一二三区视频| 久久国产毛片| 亚洲人成亚洲人成在线观看图片 | 久久久久久尹人网香蕉| 亚洲欧洲精品一区| 欧美综合77777色婷婷| 亚洲国产高清一区| 午夜精品成人在线视频| 在线看成人片| 性欧美激情精品| 亚洲成人在线免费| 午夜国产欧美理论在线播放| 狠狠色2019综合网| 亚洲性视频h| 在线播放日韩专区| 亚洲女性裸体视频| 亚洲经典一区| 久久嫩草精品久久久精品| 亚洲精品黄色| 久久久久久久久综合| 亚洲免费av网站| 久久综合导航| 亚洲一区二区三区乱码aⅴ| 欧美成人中文字幕| 欧美一区二区三区久久精品茉莉花| 欧美激情成人在线| 欧美一区二区福利在线| 欧美区日韩区| 久久精品女人天堂| 国产精品久久一卡二卡| 亚洲精品美女91| 国产一区二区三区日韩欧美| 亚洲天堂成人| 91久久国产综合久久| 久久婷婷影院| 午夜精品久久99蜜桃的功能介绍| 欧美日韩综合不卡|