TECHTARGET

Sfide e benefici del Software Defined Networking nei data center multi-tenant

I controller SDN sono alla base delle capacità di segmentazione nei data center multi-tenant. Spieghiamo qui come avviene la configurazione e l’isolamento del traffico di rete e le potenziali insidie

Pubblicato il 07 Feb 2018

Sfide e benefici del Software Defined Networking nei data center multi-tenant

I provider che offrono servizi di outsourcing, li forniscono garantendo l’isolamento dei dati sensibili di più clienti tipicamente in data center multi-tenant. Un compito, quest’ultimo, che per molto tempo ha rappresentato e in qualche modo lo è ancora oggi, una complessa sfida. In un data center tradizionale viene dedicato un server rack per ogni singola applicazione o servizio, mentre switch e router connessi ai server gestiscono la segmentazione attraverso subnet e LAN virtuali; con la crescente diffusione del software defined networking (SDN) questo approccio è stato rivisto agevolando la gestione di data center multi-tenant.

Un controller SDN è logicamente definito come “northbound” per il suo ruolo d’interfaccia verso le componenti di più alto livello che, nei diagrammi architetturali usati per rappresentare le reti sono solitamente situati più in alto, ossia “a Nord” rispetto ai sottostanti dispositivi switch e router. L’interfaccia “southbound” è invece costituita da OpenFlow o altre specifiche standard di protocollo che consentono al controller SDN di comunicare con i nodi (switch e router fisici) per rilevare la topologia della rete, definire i flussi e implementare altre richieste.

Nei grandi data center funzionalità e API supportate nel northbound consentono di implementare le funzionalità di gestione automatizzate, quindi di orchestrazione e di condivisione dei dati tra differenti sistemi.

L’insieme di controller SDN e dei sottostanti componenti di switch dà al responsabile dell’amministrazione di rete un buon livello di controllo sui flussi del traffico. Questo controllo è realizzato attraverso l’utilizzo di un header che contiene 12 campi, sfruttando il quale l’amministratore di rete può configurare il controller SDN per instradare il traffico sulla base di ogni combinazione di header con ogni configurazione di flusso. La grande quantità di permutazioni possibili permette all’amministratore di configurare flussi con molta granularità.

Poiché un singolo cliente può avere più servizi ospitati in un data center multi-tenant, l’amministratore di rete deve isolare il traffico da altri clienti nello stesso data center configurando i flussi in base alla porta d’ingresso, porta sorgente o di destinazione e ogni altra combinazione degli header che fanno riferimento esclusivo al servizio dedicato allo specifico cliente. Conseguentemente se un altro cliente del data center fa girare un servizio o applicazione analoghi, l’amministratore di rete può istruire il controller SDN in modo da instradare il traffico sullo stesso header, ma con differenti valori. Di conseguenza, il traffico generato dai differenti clienti può essere isolato senza effetti sulle prestazioni della rete.

Benefici e rischi negli ambienti SDN

Tradizionalmente un amministratore che aggiunge un dispositivo o un nuovo server alla rete ha la necessità di dedicare tempo per la configurazione. L’aggiunta di nuovi dispositivi in una rete può essere un compito oneroso, perché in alcune situazioni potrebbe creare effetti di disturbo. Con il SDN, il controller sa da sé come integrare i nuovi dispositivi nella rete. Se da una parte questo è un grande vantaggio per l’agilità della gestione, dall’altra questi automatismi possono causare dei problemi di visibilità su ciò che accade nella rete.

Quando gli amministratori aggiungono o rimuovono più dispositivi di rete o compiono altre operazioni di manutenzione, può diventare impossibile mantenere conoscenza in tempo reale della situazione di rete, con possibili conseguenze sul fronte della sicurezza.

In assenza di un appropriato monitoraggio, infatti, un hacker potrebbe aggiungere dispositivi estranei alla rete, sfruttando a proprio vantaggio gli automatismi delle SDN. Le stesse SDN possono essere vulnerabili ad attacchi malware, sia per mancati aggiornamenti e patch di sicurezza sia per lacune nelle competenze degli amministratori. Nelle SDN che utilizzano controller in ambienti virtuali, occorre inoltre prestare attenzione alla sicurezza della sottostante piattaforma di virtualizzazione come di qualsiasi dispositivo fisico da cui questa dipende.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4