1. Trang chủ
  2. » Luận Văn - Báo Cáo

XÂY DỰNG DỊCH vụ FIREWALL AS a SERVICE và ỨNG DỤNG vào hệ THỐNG OPENSTACK

58 123 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Đức Thắng XÂY DỰNG DỊCH VỤ FIREWALL AS A SERVICE VÀ ỨNG DỤNG VÀO HỆ THỐNG OPENSTACK KHÓA LUẬN TỐT NGHIỆP HỆ ĐẠI HỌC CHÍNH QUY Ngành: Cơng nghệ thông tin HÀ NỘI – 2020 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TĨM TẮT Tóm tắt: Ngày nay, với phát triển mạnh mẽ công nghệ thông tin, đặc biệt Cloud Computing, công ty dần chuyển giao sở hạ tầng dịch vụ họ sang tảng Cloud Đáp ứng nhu cầu đó, nhiều hãng cơng nghệ lớn đưa tảng Cloud Computing nhằm phục vụ cho doanh nghiệp cần sử dụng OpenStack tảng Cloud đáng ý phát triển cộng đồng mở toàn giới Trong OpenStack, dịch vụ cài đặt cung cấp dạng thành phần Component đơn lẻ kết hợp với để tạo thành hệ thống lớn Trong đó, OpenStack có cung cấp Networking Service (Neutron) với trách nhiệm quản lý hệ thống mạng Cloud Neutron có cung cấp chế bảo mật cho hạ tầng mạng mà quản lý Security Group đặt vào Port máy ảo (instance) hay Port Router ảo Tuy nhiên, việc quản lý Security Group Port đem đến nhiều bất tiện cho người quản trị Cloud Ngoài ra, Security Group chưa đáp ứng đủ yêu cầu bảo mật mà người quản trị mong muốn Khóa luận tập trung vào việc phân tích phương thức hoạt động Networking Service OpenStack, đưa giải pháp việc xây dựng dịch vụ Firewall as a Service độc lập với hệ thống OpenStack tích hợp vào hệ thống OpenStack Từ đó, đặt hướng tiếp cận cho việc phát triển dịch vụ hỗ trợ cho OpenStack tảng Cloud Computing khác Các nội dụng nghiên cứu trình bày khóa luận triển khai thực tế hệ thống OpenStack thực Kết thực nghiệm cho thấy hướng tiếp cận việc phát triển dịch vụ OpenStack đem lại hiệu tích cực cho người quản trị nhà phát triển Từ khóa: Firewall, Firewall as a Service, Cloud Computing, OpenStack LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành tới TS Hoàng Xuân Tùng cho em hội học tập nghiên cứu mơn Mạng truyền thơng máy tính Sự hướng dẫn, hỗ trợ động viên Thầy giúp em việc nghiên cứu hồn thành khố luận Em xin cảm ơn thầy, cô mơn Mạng truyền thơng máy tính, thầy cô giảng dạy trường Đại học Công nghệ giúp đỡ em suốt trình học tập nghiên cứu Bên cạnh đó, em xin cảm ơn bạn bè trường Đại học Công nghệ đồng hành em suốt gần năm qua Em xin chân thành cảm ơn! Hà Nội, ngày … tháng … năm 2020 Tác giả khóa luận Nguyễn Đức Thắng LỜI CAM KẾT Tơi xin cam đoan kiến thức trình bày luận án tơi tìm hiểu triển khai hướng dẫn TS Hoàng Xuân Tùng Tất tham khảo từ nghiên cứu liên quan nêu cách rõ ràng danh mục tài liệu tham khảo Trong khố luận khơng có việc chép tài liệu, cơng trình nghiên cứu người khác mà khơng rõ nguồn gốc tài liệu Tôi xin chịu trách nhiệm cơng trình nghiên cứu riêng mình! Hà Nội, ngày … tháng … năm 2020 Tác giả khố luận Nguyễn Đức Thắng MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC BẢNG BẢNG KÝ HIỆU CHỮ VIẾT TẮT STT Chữ viết tắt FWaaS IaaS SDN CLI NIDS OSI NIC Ý nghĩa Firewall as a Service Infrastructure as a Service Software-Defined Network Command Line Interface Network Instrusion Detection System Open Systems Interconnection Network Interface Card MỞ ĐẦU Cloud Computing xu hệ thống thông tin mà giới hướng tới Các công ty, doanh nghiệp bước chuyển giao, triển khai hệ thống dịch vụ họ tảng cloud thay phần mềm, ứng dụng truyền thống trước Kết việc chuyển đổi đem lại nhiều hiệu tích cực tiết kiệm chi phí triển khai nâng cao tính linh hoạt OpenStack hệ thống Cloud Computing sử dụng để cung cấp dịch vụ Cloud cho doanh nghiệp OpenStack quản lý lượng lớn máy ảo, nhớ lưu trữ tài nguyên mạng datacenter Tất quản lý cung cấp thông qua giao diện API chuẩn với chế xác thực chung nhờ vào Authentication Service OpenStack cung cấp dạng component Keystone Neutron Component cung cấp dịch vụ Networking Service xem thành phần cốt lõi hệ thống OpenStack Neutron cho phép người quản trị quản lý cung cấp tài nguyên mạng cách nhanh chóng Đồng thời, Neutron cung cấp thêm chế bảo mật cho người dùng Security Group đặt Port máy ảo router Nhờ đó, người quản trị kiểm sốt luồng truy cập vào mạng hệ thống máy ảo Tuy nhiên, vấn đề lớn mà số lượng máy ảo mạng nội hệ thống OpenStack tăng cao Khi đó, việc đáp ứng yêu cầu bảo mật cho máy hay mạng nội khác dẫn tới việc phải tăng thêm số lượng Security Group cho hệ thống gắn chúng vào Port cách hợp lý Điều dẫn tới việc tốn lượng thời gian công sức cho người quản trị Vấn đề đề tài mà khóa luận lựa chọn để giải Theo đó, khóa luận đề xuất giải pháp giúp đơn giản hóa vấn đề bảo mật hệ thống OpenStack Sau cùng, giải pháp triển khai thực tế hệ thống OpenStack thực đánh giá hiệu việc đảm bảo an tồn thơng tin tiện lợi cho người quản trị hệ thống CHƯƠNG 1: GIỚI THIỆU 1.1 Đặt vấn đề Sự phát triển Cloud Computing dẫn tới đời nhiều hệ thống Cloud Computing Platform Theo đó, tảng cung cấp dịch vụ Infrastructure as a Service (IaaS), Networking as a Service (NaaS), Storage as a Service (SaaS), cho người dùng cơng ty, doanh nghiệp có nhu cầu cần triển khai dịch vụ họ lên Cloud cung cấp cho người dùng Đã có nhiều hãng công nghệ lớn gia nhập vào chơi với hệ thống riêng Microsoft Azure, Amazon Web Service (AWS), Google Cloud Platform (GCP), Các bên cung cấp tảng Cloud Computing Platform cho người sử dụng thuê chạy máy ảo xây dựng mạng data center họ Người sử dụng cần trả phí cho dịch vụ mà họ sử dụng triển khai ứng dụng họ bên dịch vụ mà họ thuê từ bên thứ ba Nhờ đó, người sử dụng dịch vụ mà tảng cung cấp không cần phải quan tâm tới vận hành bên thiết bị vật lý Việc quản trị tài nguyên vật lý độ ổn định hệ thống thuộc trách nhiệm bên cung cấp dịch vụ với nhiều chuyên gia Tuy nhiên, bên cạnh lợi ích mà tảng Cloud Computing đem lại cịn số bất cập Điều đáng quan tâm hầu hết bên cung cấp tảng dịch vụ close-source Theo đó, dịch vụ họ cung cấp cho người sử dụng dịch vụ độc quyền cài đặt sẵn hệ thống datacenter riêng họ Điều khiến cho số công ty lớn họ có sẵn hệ thống data center riêng họ cần triển khai hệ thống Cloud Computing data center họ Do đó, OpenStack xem cách giải quyểt cho vấn đề OpenStack hệ thống tảng Cloud open-source phát triển cộng đồng lớn với 100.000 thành viên toàn giới Trong đó, dịch vụ Cloud cài đặt dạng thành phần (Component) liên kết với tạo thành hệ thống Cloud Người sử dụng cần lựa chọn Component cần thiết cho datacenter họ triển khai chúng trực tiếp hệ thống Trong OpenStack, Networking Service xem thành phần thiếu cho hệ thống Dịch vụ giúp người quản trị quản trị tạo tài nguyên mạng ảo cho hệ thống subnet, router, Cũng dịch vụ mạng hệ thống Cloud khác, Networking Service hay Neutron OpenStack 10 Nội dung tập tin _firewall.html 4.3 Đánh giá hiệu 4.3.1 Các tiêu chí đánh giá Để đánh giá khả bảo vệ hệ thống dịch vụ FWaaS hiệu dịch vụ, khóa luận triển khai dự án Cloud bên hạ tầng vật lý OpenStack cài đặt phần trước Hệ thống Cloud bao gồm provider network mạng 192.168.0.0/24 self-service network hai mạng 172.16.0.0/24 172.16.1.0/24 Trong mạng có vài instance tạo gán vào mạng Các instance sử dụng để thực trao đổi thông tin mạng kiểm thử khả chặn gói tin mà dịch vụ FWaaS phát triển 44 Hình 13 Mô hình triển khai logic dự án OpenStack Dịch vụ FWaaS giữ vai trò quan trọng việc bảo mật hệ thống Do vậy, độ xác việc lọc gói tin tiêu chí quan trọng để đánh giá dịch vụ Khóa luận thực thử nghiệm khả lọc theo layer dịch vụ đưa kết đánh giá độ xác dịch vụ Ngoài ra, ảnh hưởng dịch vụ can thiệp vào luồng truyền liệu cần đánh giá cách cẩn thận Khóa luận thực thử nghiệm truyền gói tin sử dụng lượng định luật bảo vệ bên dịch vụ FWaaS Từ so sánh với việc khơng sử dụng dịch vụ FWaaS đưa đánh giá ảnh hưởng dịch vụ tới tốc độ truyền mạng Hơn nữa, khóa luận cịn đánh giá thêm mức độ sử dụng tài nguyên bên hệ thống dịch vụ đưa kết luận ảnh hưởng dịch vụ tới toàn hệ thống 4.3.2 Kết đánh giá tính xác dịch vụ Khóa luận thực thử nghiệm chức lọc gói tin theo layer dịch vụ Kết thử nghiệm cho bảng đây: 45 Source IP MAC Address Address 172.16.1 FA:16:3E: 112 3F:D1:36 Destination IP MAC Address Address 172.16.0 FA:16:3E: C6:83:81 172.16.1 FA:16:3E: 112 3F:D1:36 172.16.0 FA:16:3E: C6:83:81 Firewall Result Source Action MAC None None 0% packet loss Round-trip avg: 2.270 ms FA:16:3E: DROP 100% packet 3F:D1:36 loss 172.16.1 FA:16:3E: 112 3F:D1:36 172.16.0 FA:16:3E: C6:83:81 FA:16:3E: C6:83:81 DROP 100% packet loss 172.16.1 FA:16:3E: 112 3F:D1:36 172.16.0 FA:16:3E: C6:83:81 FA:16:3E: C6:83:82 DROP 0% packet loss Round-trip avg: 2.782 ms Bảng Kết thử nghiệm tính L2 filtering Dưới kết thử nghiệm khả truyền nhận gói tin luật L3 filering cài đặt hai máy thuộc hai mạng 172.16.1.0/24 mạng 172.16.0.0/24 với địa tương ứng 172.16.1.112 172.16.0.4 ST T Firewall Protocol None Source IP None Result Destination IP None Action None Ping from 172.16.1.112 to 172.16.0.4: 0% packet loss Round-trip avg: 2.655 ms Icmp Any Any DROP Ping from 172.16.1.112 to 172.16.0.4: 100% packet loss Icmp Any Any DROP 46 Ping from 172.16.0.4 to 172.16.1.112: 100% packet loss Icmp 192.168.0.0/2 Any DROP Ping from 172.16.1.112 to 172.16.0.4: 0% packet loss Round-trip avg: 2.826 ms Icmp 192.168.0.0/2 Any DROP Ping from 172.16.0.4 to 172.16.1.112: 0% packet loss Round-trip avg: 2.619 ms Any 172.16.0.0/24 Any DROP Ping from 172.16.1.112 to 172.16.0.4: 100% packet loss Any Any 172.16.0.0/24 DROP Ping from 172.16.1.112 to 172.16.0.4: 100% packet loss Icmp 172.16.0.0/24 Any DROP Send 512 tcp 1MB packets from 172.16.0.4 to 172.16.1.112 using netcat tool: 536870912 bytes (537 MB, 512 MiB) copied, 12.524 s, 42.9 MB/s Bảng Kết thử nghiệm tính L3 filtering Dưới thử nghiệm tính layer filtering dịch vụ thông qua sử dụng công cụ netcat dd hệ điều hành Linux để gửi nhận gói tin Các thí nghiệm tiến hành gửi gói tin từ máy 172.16.0.4 tới máy 172.16.1.112 port 2222 ST T Firewall Protocol Sourc Dest e Port Port TCP 2222 Any Result Action DROP 47 - Ping: 0% packet loss, rtt avg: 2.253 ms - Send 512 x 1MB TCP packet: UDP UDP TCP Connection timed out - Send 512 x 1MB UDP packet: 536870912 bytes (537 MB, 512 MiB) copied, 7.06706s, 76.0 MB/s 2222 Any DROP - Ping: 0% packet loss, rtt avg: 2.733 ms - Send 512 x 1MB TCP packet: 536870912 bytes (537 MB, 512 MiB) copied, 9.83393s, 54.6 MB/s - Send 512 x 1MB UDP packet: Not connected but sender report successful (UDP problem) Any 2222 REJEC - Ping: 0% packet loss, rtt avg: 2.672 T ms - Send 512 x 1MB TCP packet: 536870912 bytes (537 MB, 512 MiB) copied, 5.99634s, 89.5 MB/s - Send 512 x 1MB UDP packet: Can’t send Any Any DROP - Ping: 0% packet loss, rtt avg: 2.650 ms - Send 512 x 1MB TCP packet: Connection timed out - Send 512 x 1MB UDP packet: 536870912 bytes (537 MB, 512 MiB) copied, 12.1678s, 44.1 MB/s Bảng Kết thử nghiệm tính L4 filtering Cuối kết đánh giá tính L7 filtering Tíng cho phép người dùng lọc gói tin thơng qua khớp liệu thông điệp tầng ứng dụng chuỗi POSIX Regex Dưới vài thử nghiệm tính L7 filtering dành cho mạng 172.16.0.0/24 tương ứng với máy có địa IP 172.16.0.4 sử dụng dịch vụ thuộc layer thuộc server có địa IP 192.168.0.33 địa Controller Node không thuộc hệ thống mạng ảo OpenStack project Trên Controller Node, có vài http server hoạt động để cung cấp dịch vụ nhiều cổng như: OpenStack Dashboard (cổng 80), FWaaS (cổng 3000), VNC console (cổng 6080) Khi áp dụng tính L7 Filtering, luồng liệu trao đổi phía hai máy hoạt động bình thường Kết ping đạt 0% 48 packet loss kết scan cổng tcp port mở server 192.168.0.33 công cụ netcat cho kết cổng 80, 3000 6080 mở kết nối tới 49 ST T Pattern None Action Result None GET http://192.168.0.33:80 GET http://192.168.0.33:3000 GET http://192.168.0.33:6080 /http/i DROP GET http://192.168.0.33:80 GET http://192.168.0.33:3000 GET http://192.168.0.33:6080 /firewall/i DROP GET http://192.168.0.33:80 GET http://192.168.0.33:3000 GET http://192.168.0.33:6080 /:6080/i DROP GET http://192.168.0.33:80 GET http://192.168.0.33:3000 GET http://192.168.0.33:6080 Bảng Kết thử nghiệm tính L7 filtering 4.3.3 Kết đánh giá ảnh hưởng dịch vụ tới hiệu Để kiểm thử ảnh hưởng dịch vụ tới hiệu đường truyền hệ thống, dịch vụ đo tốc dộ truyền gói tin hai mạng 172.16.0.0/24 mạng 172.16.1.0/24 tương ứng với hai máy có địa IP 172.16.0.4 172.16.1.112 không áp dụng dịch vụ FWaaS áp dụng dịch vụ FWaaS với tồn tính lọc tính bao gồm số lượng lọc định Các luật lọc luật lọc ngẫu nhiên không làm gián đoạn kết nối truyền nhận gói tin hai máy kiểm tra Thử nghiệm dùng công cụ dd netcat hệ điều hành Linux để tạo gói tin có kích thước 512MB gửi qua giao thức TCP Kết thử nghiệm cho bảng sau: 50 ST T Number of Firewall rules L2 L3 L4 L7 Data Result Time (s) Bandwidth (MB/s) 0 0 2.5GB 18.5034 138 10 0 2.5GB 21.9104 117 10 0 2.5GB 21.9517 117 0 10 2.5GB 25.2608 101 0 10 2.5GB 254 10.1 10 10 10 10 2.5GB 180 14.2 Bảng Kết thử nghiệm ảnh hưởng dịch vụ tới tốc độ truyền Ngoài việc đánh giá ảnh hưởng dịch vụ cho q trình truyền gói tin ảnh hưởng khác mà khóa luận đưa vào để đánh giá ảnh hưởng dịch vụ tới hiệu hệ thống Dưới ảnh chụp nhanh kết thống kê lượng tài nguyên mà dịch vụ sử dụng chạy hệ thống thực nhờ vào sử dụng công cụ htop hệ điều hành Linux Kết cho thấy dịch vụ FWaaS nhẹ với việc tiêu thụ tài nguyên thấp, không đáng kể Hình 14 Thống kê tài nguyên tiêu thụ dịch vụ 4.3.4 Kết luận Từ kết đánh giá dịch vụ phía thấy dịch vụ FWaaS có ảnh hưởng định tới hoạt động chức OpenStack Từ kết kiểm thử tính xác, dịch vụ FWaaS cho thấy khả bảo vệ hệ thống mạng dịch vụ tương đối tin cậy Hồn tồn hoạt động tính lọc theo layer Ngoài ra, theo kết kiểm định tài nguyên tiêu thụ dịch vụ hệ thống, tiến trình dịch vụ chiếm lượng tài nguyên nhỏ để hoạt động hệ thống gần không đáng kể Tuy nhiên, nhiều dịch vụ hỗ trợ bảo mật hệ thống khác, dịch vụ FWaaS đem lại ảnh hưởng tới tốc dộ truyền tải hệ thống mạng Đặc biệt, tính Layer Filtering dịch vụ ảnh hưởng rõ rệt tới hệ thống gói tin 51 duyệt qua nội dung khớp nội dung với pattern định nghĩa Sự khác biệt ảnh hưởng chức Layer Filtering với chức khác hệ thống chức khác duyệt qua phần Header gói tin hay dataframe cịn riêng Layer Filtering cần phải duyệt qua tồn nội dung gói tin để khớp với luật người dùng định nghĩa 52 CHƯƠNG 5: KẾT LUẬN VÀ PHƯƠNG HƯỚNG PHÁT TRIỂN Trong hệ sinh thái OpenStack có nhiều thành phần phát triển phục vụ cho nhiều mục đích khác có thành phần liên quan đến Networking Trong đó, thành phần Networking sử dụng hầu hết toàn hệ thống OpenStack xem thành phần lõi hệ thống OpenStack Neutron Neutron cung cấp cho hệ thống nhiều giải pháp mạng phân chia subnet, router ảo, dịch vụ mạng Load balancer, dhcp, … Bên Neutron có dịch vụ giúp tạo firewall cách dễ dàng router dịch vụ FWaaS phát triển hỗ trợ tới phiên thứ hai Tuy nhiên, số lí thiếu nhân trùng chức với tính Security Group mà dịch vụ FWaaS bị dừng phát triển khơng cịn hỗ trợ cho phiên OpenStack Vấn đề khóa luận đặt xây dựng lên dịch vụ FWaaS độc lập hoàn toàn với hệ thống OpenStack hoạt động độc lập hệ thống thực ứng dụng Khóa luận tìm hiểu đưa tính mà dịch vụ FWaaS OpenStack phát triển chức mà tính Security Group cung cấp Theo đó, điểm chung hai tính cung cấp dịch vụ lọc gói tin thơng qua thơng tin thuộc layer 3-4 Ngồi ra, Security Group FWaaS v2 phát triển theo mức độ Port thay mức độ Router (trên tồn Port) Hướng phát triển đem lại nhiều lợi ích muốn ngăn chặn gói tin cách chi tiết theo luồng vào liệu Tuy nhiên, quy mơ dự án tăng lên việc quản lý dựa theo mức độ Port trở lên khó khăn hết việc quy hoạch luật lọc cho toàn Port tốn nhiều thời gian công sức để đảm bảo hệ thống hoạt động bình thường Hơn nữa, việc tìm sửa lỗi đường truyền trở lên khó khăn độ phức tạp hệ thống mạng tăng lên Khóa luận đề xuất kiến trúc dịch vụ FWaaS tác động vào hệ thống Networking OpenStack để tạo firewall mức độ Router Dịch vụ cung cấp tính lọc gói tin theo nhiều tầng mơ hình mạng OSI layer filtering (MAC address filtering ), layer filtering (network layer filtering), layer filtering (transport layer filtering) layer filtering (payload filtering) Ngồi ra, khóa luận cịn đề xuất phương án tích hợp dịch vụ vào hệ thống OpenStack thơng qua việc tích hợp dịch vụ vào thành phần OpenStack Dashboard OpenStack 53 Các thử nghiệm đánh giá hiệu dịch vụ việc ngăn chặn gói tin tương đối khả quan Trong thử nghiệm, dịch vụ hoàn toàn chặn luồng liệu khớp với luật định nghĩa mà không ảnh hưởng luồng liệu khác Các tính hoạt động cách ổn định Tuy nhiên, hệ thống bảo mật khác tốc độ truyền bị ảnh hưởng rõ rệt dịch vụ firewall mà khóa luận cài đặt Tốc độ truyền giảm dần thực lọc gói tin tầng cao đặc biệt, tính Layer filtering đem lại tốc độ truyền tệ phải duyệt tồn thơng tin bên thơng điệp thay duyệt trường Header thơng điệp tính lọc khác Trong tương lai, dịch vụ cập nhật thêm nhiều tính việc bảo vệ đường truyền mạng Một vài cải thiện cho tính layer filtering xem xét cập nhật Ngồi ra, thay việc sử dụng stateless firewall, dịch vụ phát triển theo hướng stateful firewall Từ đó, đem đến nhiều khả ngồi việc lọc gói tin giới lưu lượng mạng địa ip, hệ thống phòng chống xâm nhập hệ thống ngăn chặn cơng từ chối dịch vụ, … Có nhiều phương hướng phát triển dành cho dịch vụ tương lai nhờ vào tính độc lập với OpenStack mà dịch vụ tiếp cận giúp nhà phát triển dễ dàng tiếp cận đổi công nghệ, đem tới khả phát triển nên dịch vụ nhiều tính dễ dàng tích hợp 54 TÀI LIỆU THAM KHẢO [1] A Saghir and T Masood, "Performance Evaluation of OpenStack," International Conference on Engineering and Emerging Technologies (ICEET), 2019 [2] OpenStack, "OpenStack Docs: Networking (neutron) concepts," 22 2020 [Online] Available: https://docs.openstack.org/mitaka/install-guide-rdo/neutronconcepts.html [Accessed 3 2020] [3] D R F M V E V P E R C A S & U S Kreutz, "Software-Defined Networking: A Comprehensive Survey," Proceedings of the IEEE, 103(1), p 14– 76, 2015 [4] OpenStack, "OpenStack Docs: Linux bridge mechanism driver," 03 04 2020 [Online] Available: https://docs.openstack.org/neutron/pike/admin/deploylb.html [Accessed 04 03 2020] [5] OpenStack, "OpenStack Docs: OpenStack Networking," 23 2019 [Online] Available: https://docs.openstack.org/ocata/networking-guide/intro-osnetworking.html [Accessed 04 03 2020] [6] D James, "Neutron networking: Neutron routers and the L3 agent," 2014 [Online] Available: https://developer.rackspace.com/blog/neutron-networking-l3agent/ [Accessed 04 03 2020] [7] OpenStack, "OpenStack Docs: Firewall-as-a-Service (FWaaS)," 04 03 2020 [Online] Available: https://docs.openstack.org/neutron/pike/admin/fwaas.html [Accessed 05 03 2020] [8] OpenStack, "neutron-fwaas/README.rst," 01 06 2013 [Online] Available: https://github.com/openstack/neutron-fwaas/blob/master/README.rst [Accessed 05 03 2020] [9] OpenStack, "OpenStack Docs: Firewall as a Service API 2.0," 10 2016 [Online] Available: https://specs.openstack.org/openstack/neutronspecs/specs/newton/fwaas-api-2.0.html [Accessed 05 03 2020] [10] OpenStack, "OpenStack Docs: Manage project security," 14 02 2020 [Online] Available: https://docs.openstack.org/nova/rocky/admin/security-groups.html [Accessed 06 03 2020] [11] OpenStack, "OpenStack Docs: Configure access and security for instances," 23 2019 [Online] Available: https://docs.openstack.org/ocata/user-guide/cli-nova55 configure-access-security-for-instances.html [Accessed 06 03 2020] [12] M R S I I P G Berkah I Santoso, "Designing Network Intrusion and Detection System using Signature-Based Method for Protecting OpenStack Private Cloud," Informatics Department, Bakrie University Jakarta, Indonesia 12920 , 2016 [13] R Z M X L Y Chen Xu, "Network Intrusion Detection System as a Service," 2019 IEEE 27th International Conference on Network Protocols (ICNP), pp 1-2, 2019 [14] S R M M Pavan Harapanahalli B, "Firewall as a Service in Cloud Infrastructure," International Journal of Advanced Research in Computer and Communication Engineering, vol 5, no 9, 2016 [15] A K Daniel Csubak, “OpenStack Firewall as a Service Rule Analyser,” 2016 [16] ldx, "GitHub - ldx/python-iptables: Python bindings for iptables," 29 October 2019 [Online] Available: https://github.com/ldx/pythoniptables/blob/master/README.md [Accessed 11 March 2020] [17] S Cho, "PCRE linux kernel module & PCRE/REGEX text search engine," 16 November 2016 [Online] Available: https://github.com/smcho-kr/kpcre.git [Accessed 15 March 2020] 56 ... nhiều hệ thống Cloud Computing Platform Theo đó, tảng cung cấp dịch vụ Infrastructure as a Service (IaaS), Networking as a Service (NaaS), Storage as a Service (SaaS), cho người dùng cơng ty, doanh... hợp dịch vụ FWaaS mà kh? ?a luận xây dựng vào OpenStack Dashboard Trong đó, phương án áp dụng xây dựng module cho thành phần OpenStack Dashboard Horizon Module giữ vai trò client cho dịch vụ FWaaS... front-end API để người dùng tương tác 4.2.3 Tích hợp dịch vụ vào hệ thống OpenStack Theo phương án tích hợp vào hệ thống OpenStack đề xuất chương 3, dịch vụ FWaaS tích hợp vào hệ thống OpenStack thơng

Ngày đăng: 21/10/2020, 20:13

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    BẢNG KÝ HIỆU CHỮ VIẾT TẮT

    1.2. Phương hướng tiếp cận

    1.3. Bố cục khóa luận

    CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

    2.1.2. Network Abstraction trong Neutron với Linux Bridge Agent

    2.1.3. Virtual Router trong Neutron

    2.2.3. Tình trạng phát triển hiện tại của plug-in Neutron FWaaS

    2.2.4. Các vấn đề về Security Group trong Neutron

    2.3. Các nghiên cứu liên quan

    CHƯƠNG 3: ĐỀ XUẤT GIẢI PHÁP

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w