如何充分利用SDN

当我与通信服务提供商谈论软件定义网络(SDN),大多数人似乎意识到它的价值。但并不是每个人都认识到,服务保证至关重要的新方法获得动态新网络的充分利用。

随着运营商从试验新SDN广泛的商业化服务,他们很快意识到,除了销售的基地SDN功能今天大多数供应商,他们也需要一种方法来保持他们的网络和服务在他们最好的表演,顾客满意,在这个新的转变,不断变化的网络环境。解决方案在于网络服务保证与SDN相结合。

第一部分是相对简单的,得到你需要的洞察力通过确保今天保证你使用的工具可以在多供应商SDN环境。第二部分是奇迹发生的地方-使用这些数据来驱动时自动改变网络动态响应是必要的。换句话说,关键绩效指标(kpi),分析和相关性你知道和爱是用来触发保证政策载体SDN控制器。这些反过来使自动更改网络,以确保顾客的期望总是满足,和网络基础设施保持在最高效率运行。

这就是你需要知道的是你考虑服务保证载体SDN项目:

得到广泛的网络实时可见性——在附近
确保利用遥测收集数据跨多个网络域支持SDN,包括IP、光学、虚拟和物理。这个广泛,实时观察您的整个网络将允许您快速识别潜在的问题,之前他们影响服务。

确保操作可以自动触发

添加服务保证载体SDN不仅给运营商增强洞察新的SDN服务是否在他们最好的操作。它还允许保证功能变得更动态、自动化服务实现过程的一部分。确保保证数据可以用来触发自动更改网络通过SDN控制,这样你就可以获得收益的动态或“闭环”保证。

在服务层,可以启动自动操作,确保关键服务水平协议(sla)。在网络层,他们可以针对更好的利用网络资产,同时为客户提供更好的整体服务水平。

最后,确保广泛的自动网络支持的行动。常见的行为动态保证工具包应该包括自动重定向流量,建立新的IP /光学路径,或现有IP /光学路径的动态调整。

确定你想要的痛点
您可以利用集成服务保障来解决各种各样的目标和问题。例如,我们的一个现有的服务提供者的客户想要交付保险费,按需服务,将带宽无论它是需要避免服务退化。链路利用率kpi是用来在IP /光学层动态调整路径,以满足不断变化的需求。

另一个服务提供者认为集成服务保证可以提供高度智能和self-tuned负载平衡,这将允许他们优化公共和私有数据中心的链接。他们现在轨道交通拥堵和延迟通过数据中心链接和对等点,避免拥挤和动态重定向选择流动,确保客户满意度高。

如何开始使用自动保证?
一旦你确定了疼痛点你想要地址,开始通过研究保证数据,以确定需要定期操作员介入的事件。你可以写政策来自动化这些变化,使用保证数据的触发器。跟踪政策以确保他们成功地提供所需的结果。

一旦你开始在这些新的自动保证流程建立信任,我保证你永远不会回头。你必须快速、经济的方法,保持高绩效和效率为您推出新的盈利SDN服务。换句话说,自动化服务保证会帮助你完成你的新SDN网络的技术和商业潜力。

本文链接:https://www.sdxcentral.com

3级的虚拟化迁移路线图

通过将专有设备和标准化网络使用SDN和NFV,三级预计2017年启用更多的虚拟化。

副总裁Chris McReynolds云Level 3通信和数据服务有限公司(NYSE:LVLT),谈到的一些挑战从专有设备迁移策略驱动的网络使用SDN和NFV问答与电信转型。(见第3级的McReynolds讨论虚拟化SDN & NFV。)

“SDN控制,自动化成千上万的任务,大大提高运营规模,缩短交货期,标准化配置和改善客户体验,“McReynolds说。“三级SDN编制和控制系统包括超过75000个网络元素。”

作为SDN / NFV转换的一部分,三级是利用白盒服务器来实现服务更快和更可伸缩性。10月,超过20000个白色盒子上运行它的全球网络。

“NFV进步函数,就像路由器、防火墙或广域网加速,预计将在2017年获得动力作为一个块设备,虚拟服务器,可以管理多个服务,如路由、防火墙和广域网加速,”他说。“在过去,供应商的多样性使盘点和分布式部署的任务艰巨。对于一个像我们这样的全球网络,我们需要合作伙伴负责特定区域。

本文链接:http://www.lightreading.com

PLUMgrid的员工助力VMware扩展云本地应用

本月中旬,VMware宣布收购初创公司PLUMgrid,具体收购金额并没有透露,本次收购在12月16日宣布完成。

PLUMgrid是最早研究网络虚拟化和软件定义网络(SDN)的初创公司之一,VMware同时还接手了部分PLUMgrid的员工,这部分加入VMware的员工将帮助VMware推动支持云本地应用程序。

有消息称,PLUMgrid的部分员工将加入VMware的网络和安全业务部门,这与业界的推测基本符合,因为PLUMgrid在网络虚拟化方面的专业性与VMware的NSX等产品直接相关。

PLUMgrid在OpenStack和容器技术的开发商颇有建树,这意味着PLUMgrid的员工将对VMware的云本地应用程序有很大的促进作用。VMware的云本地应用程序工作组由总经理Paul Fazzone领导,该小组负责支持Docker容器和微服务,他此前恰好是VMware在2012年收购的Nicira的产品经理,NSX就是Nicira公司推出的。

VMware正在尝试多容器策略,事实上有消息称该公司几乎每个工作组都在通过容器在做一些开发的工作。

为了将其安装的基础带入容器领域,VMware推出了vSphere集成容器。针对纯容器环境,即那些更符合“云原生”定义的容器环境,VMware提供了Photon平台,包括一个名为Photon OS的简化版Linux操作系统。该操作系统在Github上可用,还有一个商用版名为VMware-Pivotal Cloud-Native Stack v1.0。

本文链接:http://www.sdnlab.com

ZTE Scores NFV Deal at Telefónica

ZTE is to help Telefónica build a regional virtual IMS platform in Latin America and, in doing so, become the latest vendor to take a prominent role in the Spanish carrier’s Unica virtualization strategy.

The Chinese vendor is supplying NFV infrastructure and virtual network functions (VNFs) elements that will be used to provision voice over LTE (VoLTE) and voice over WiFi (VoWiFi) services to Telefónica customers in seven markets — Panama, Costa Rica, Nicaragua, El Salvador, Guatemala, Ecuador and Uruguay. (See Telefónica Deploys ZTE’s vIMS Tech.)

ZTE Corp. (Shenzhen: 000063; Hong Kong: 0763) joins a broad range of vendors, including Ericsson, Huawei, HPE, NEC and Nokia, that are working with Telefónica on Unica, which was first announced in early 2014. (See Telefónica Unveils Aggressive NFV Plans and Eurobites: Telefónica Deploys Nokia’s Virtual Router.)

Virtualized IMS was among the initial use cases the operator was planning to deploy in the 2014-2015 timeframe, but the introduction of NFV capabilities has proven harder than initially expected and has resulted in a number of strategic shifts: Having initially selected HPE as its lead integrator in early 2015, Telefónica instead handed that role to Ericsson in early 2016. (See Telefónica Ditches HPE as Virtualization Lead, HPE Will ‘Continue to Work With Telefónica’ on Unica and Telefónica Chooses Ericsson as Its New Virtualization Kingpin.)

The selection of Ericsson as lead integrator heralded the start of what Telefónica CTO Enrique Blanco described as “Unica Phase II,” with Germany to be used as an initial market for a broad NFV infrastructure and VNF deployment by the end of 2016. (See Telefónica CTO: It’s Time for Unica Phase II.)

But Latin Americas has long been a proving ground for Telefónica’s virtualization ambitions: The operator has been working on a virtual CPE pre-commercial deployment (home gateways) in Brazil with NEC since 2013. Now Latin America is once again being used to advance the Unica program, though notably the virtual IMS deployment with ZTE does not currently include Brazil, Argentina, Chile, Peru, Venezuela, Colombia or Mexico, where Telefónica has significant operations.

NFV deployments have been a lot more difficult to implement than expected, with targets for the introduction of virtual network functions slipping being missed by most telcos, as the most recent Heavy Reading Future of Virtualization index survey results showed. Check out the indexes on Planning, Deployment and Spending at the Index section of Virtuapedia, the online directory and research project for the virtualization community. (See Virtualization Confidence Takes Hit in Latest HR Survey and Virtuapedia Community Hits 10,000.)

This article links:
http://www.lightreading.com

SD-WAN架构需要新的网络管理方式

软件定义网络(SDN)已经成为现代数据中心管理基础设施的重要组成部分,管理员可以使用具有软件定义功能的控制器或控制器集群来配置其数据中心内的网络设备。这意味着他们不再需要单独配置每个交换机、路由器和防火墙,以确保正确的配置和连接。

然而,随着软件定义网络技术(包括软件定义广域网(SD-WAN))在数据中心的发展,管理员需要相应地扩展其管理策略。

SD-WAN架构的采用

今年,SD-WAN被多家公司所采用,9月份Verizon成为首个真正实施SD-WAN部署的美国运营商,但目前还没有其他的运营商部署SD-WAN。

根据分析公司IDC的调查,企业中SD-WAN架构的采用相对缓慢,但IDC预计SD-WAN在企业中的采用将会增长。IDC预测到2020年,SD-WAN企业市场的收入将达到60亿美元,因为企业希望能利用SD-WAN带来的既简便又安全的优势。

早在2015年,市场调查公司Gartner就预测,到2019年底将有30%的企业会在分支机构中部署SD-WAN技术。

SD-WAN管理

SD-WAN架构试图将当前通过互联网服务提供商连接各种局域网(LAN)的大部分网络基础设施进行抽象,SD-WAN架构通过SDN控制器来创建流表,而不依赖边缘路由器的路由表。

例如,如果来自LAN内的英特网绑定流量发往位于全国各地的分支机构,则分组路由取决于SDN控制器如何设置流表。

如果需要更改路由配置,则需要在控制器上进行更改,并将生成的流表传播到相关的网络设备。这与传统的网络配置不同,负责各种服务器的管理员必须与网络团队协调工作,以确保应用程序可以通过现有的网络基础设施与远程位置的应用进行通信。

虽然SD-WAN工程师通常可能不是实际的职位,但是网络和系统管理员必须了解相关的概念。不熟悉虚拟化、服务器应用程序和服务器操作系统的网络工程师必将落后。此外,由于SD-WAN架构被认为是多协议标签交换(MPLS)的一种解决方法,相关的从业人员应该熟悉各种现有的SDN协议(如OpenFlow和OpFlex),并且在传统的路由上相应倾注更少的注意力。

SD-WAN架构的优势尚未完全实现,但企业会逐渐将该技术推向业界的主流,随着像思科和Verizon这样的大公司持续对SD-WAN的投入和研发,SD-WAN最终会成为业界主流,网络管理员最好能够尽快熟悉SD-WAN。

本文链接:http://www.sdnlab.com

2016年前三NFV & SDN开源趋势

开源的头几年工作软件定义网络(SDN)和网络功能的虚拟化(NFV)定义了一些模糊的目标。但今年,三个明显趋势走出阴霾。

首先,中央办公室作为数据中心架构(绳)变得非常受欢迎。它在2016年引起这么广泛的关注,其发起者。实验室的开放的网络操作系统(ono)——建立线作为一个单独的开源的实体。

其次,有一个空白领域的管理和网络编制(马诺),突然有一个过剩。两个相互竞争的团体建立了马诺开源项目。和服务提供者,AT&T,甚至跳进开源马诺。

最后,MEF的生命周期服务编排(交响乐团)看起来可能会比预期的更相关。

绳共鸣
今年7月,。实验室从小野剥离线,将其建立为一个独立的开源组织Linux基金会主办。与此同时,谷歌加入了同轴线和举办第一届峰会森尼维耳市,加州校园。第一个开源分布线也公布了事件。

线成为一个独立的项目之前,一些电信公司已经加入了小野特别感兴趣。列表包括Verizon,美国电话电报公司、中国联通、NTT通信,SK电讯。更特别,Verizon表示,将专注于移动线(M-CORD)5 g的推动者。

最近,康卡斯特公司成为第一个有线电视公司加入。

尽管绳本来是让电信中央办公室看起来像个下一代数据中心,“电信中心办公室”部分已经变得不那么重要了。

访问技术作为绳而言并不重要。AT&T的交通可以到达/ GPON或DSL,而康卡斯特的交通可能会在HFC有线电视。索软件接受交通从不同的技术,将其转换为以太网数据包。然后,需要做的分组交换在中央办公室(或电缆头端,或谷歌数据中心)可以转移到商品硬件和控制的一个操作系统:小野。

每个人都是马诺
移动通信世界大会上2月,开源的创始人马诺(OSM)宣布他们的项目。然后两天后,的创始人Open-O宣布自己的项目。下个月,美国电话电报公司公布了加强控制,编制、管理和政策(ECOMP)平台,其中还包括马诺代码。那么突然,马诺变得拥挤的一个潜在的领域。

OSM项目最初从西班牙电信集成软件,规范,Rift.io。其马诺堆栈与由ETSI NFV信息模型定义。该项目在10月份宣布其第一个代码版本。

Linux基金会举办Open-O,沉重的中国影响力。该项目开始的一个新闻发布会上与中国移动和华为。和华为已经承诺3000万美元项目在前三年。去年11月,Open-O推出1.0版本代码,称为太阳。

AT&T的ECOMP平台是一个综合性SDN NFV参考体系结构,还包括马诺。开源ECOMP AT&T计划在2017年第一季度。和Linux基金会将项目的主机。

交响乐团成为相关
现在当地铁以太网论坛(简称为MEF)开始讨论生命周期服务编排(缩孔),有一些眼睛卷。世界真的需要另一个会员组织与另一个模糊的缩写,端到端什么承诺呢?

今年3月,MEF公布了交响乐团参考体系结构和框架。提交一份56页纸的相关文件似乎覆盖了很多NFV和SDN主题与其他开放源代码团体。但MEF确实有一个独特的利基,餐饮服务提供者,建筑物之间的以太网连接或与其他服务提供者提供者互连。

此外,MEF一直与其他开源团体合作。参军。实验室作为合作伙伴。和里克·鲍尔,以前开放网络标准主管基金会(ONF),成为了MEF认证主管。

富士通公司最近表示,它创造了一个NFV / SDN咨询和集成实践,帮助客户使用虚拟网络功能。富士通是使用MEF交响乐团NFV / SDN参考体系结构。

本文链接:
https://www.sdxcentral.com

SDN是云服务演进的无名英雄

在一个月的时间里,谷歌收购了Orbitera公司,并且在11月10日完成了对Apigee公司的收购。很明显的是,这两次收购都是为了扩展谷歌云平台(GCP),但谷歌的Andromeda项目如何利用这些收购尚不明确。

Andromeda是谷歌基于软件定义网络(SDN)的网络虚拟化技术,能够提高谷歌云平台(GCP)的速度,为收购Orbitera和Apigee奠定基础。Orbitera是云商务平台,Apigee是云服务和API管理平台。

Google在云中使用SDN,让用户自主分配和控制自己的计算和存储资源。他们的用户可以在单独的虚拟网络上执行此操作,GCP可以根据实时的用户需求部署网络服务,如负载均衡和安全性。GCP使用SDN来优化云互联,这是远离厂商锁定的一部分,以支持在云端的更多选择。

云服务不断发展

云服务提供商正在进入相互协作的领域,他们需要弥合不同云环境之间的差距。服务不能设计在孤立的云环境中运行,必须能够在不同的云环境中能够协作,例如在AWS和GCP之间协作。迈向合作意味着企业将获得更多的渠道,为用户提供更少限制的产品。协作式设计意味着服务的更新和修复时间较短,因为应用程序在开发时就考虑到了互操作性。

考虑到上述情况,跨云和混合云管理工具的出现也就不足为奇。Google收购Apigee可能让业界很多人惊讶万分,但是由于Apigee在Andromeda上工作了几年时间,似乎他们是技术开发的逻辑延伸。Apigee的API管理产品,使得Andromeda具备了跨云协作的优势,但假如没有SDN技术,谷歌试图支持新的架构将会出现裂缝。

随着计算的每个方面变得不那么集中化和更加分散,需要新的事物来帮助管理新的网络性能。SDN能够帮助连接一切,通过SDN,云服务提供商可以优化不同云环境之间的数据传输,并保持整个网络的平稳运行。

SDN支持云服务的演进

SDN意味着集中管理,让企业和用户在不同的地理位置和云环境中监控应用程序。这使得开发团队能够快速反馈,并且向用户提供前所未有的多样化选择。网络可以在世界任何地方进行创建、部署和管理,而应用程序可以跨云环境迁移,无需特定地重新配置应用程序到另一个环境中工作。SDN的抽象层使得云资源的混合成为可能,同时处理故障、使用峰值和灾难恢复。

网络可视化是网络安全团队最关心的问题。SDN扩展到新的多云网络架构所包括的所有分布式系统,以提供对网络更多的可视化。安全可编程性也得到了提高,用户可以自主编程网络安全运行的具体的控制。虽然很多云是基于容器技术实现的,但不影响SDN技术的采用,这需要自动化网络基础设施。

SDN通过将网络、云、托管和IT服务集成到一个产品中,将一切都结合在一起。这使得开发人员可以很方便地访问基础设施的资源,使得他们能够快速通过软件进行创新。当开发人员在启用SDN平台上创建应用程序时,他们可以直接从SDN获得流量信息,如热点信息或应用程序在不同负载下的运行方式,并添加网络资源以确保在重负载期间的应用程序性能。

SDN优化云服务

SDN的全球网络可见性意味着开发人员和用户可以确定流量从一个设备到另一个设备的行为,从而洞察如何使所有设备和应用程序更加高效。如果一个设备的流量很大,它还能动态地提供重新路由数据包的机会。开发人员可以选择创建可定制和动态的应用程序基础设施,为用户提供自适应的配置并提供更好的体验。

随着时间的推移,网络和云之间的界限将越来越模糊,网络和云的能力已经交织在一起,而且只有在SDN支持的云服务架构演进的未来才会继续交织下去。

本文链接:http://www.sdnlab.com

NFV如何驱动服务保障的创新

几个主要的通信服务提供商(CSP)正在朝着支持网络功能虚拟化(NFV)架构发展,这有助于降低成本并为他们的用户提供灵活、按需的服务,包括所谓“anything-as-a-service”。但NFV正在面临一系列服务保证相关的问题,这些问题亟待解决。

NFV支持的环境正在改变我们对网络管理应用程序的思考方式,“解决一切”的专有大型解决方案的时代一去不复返了。在不断变化的环境中,我们可以看到运营商正在部署不同的松耦合混合软件组件:一些是内部开发的,一些是商业化的,一些是开源的。最关键的是,他们都需要能够通过业界定义的开放API进行通信并实时交换信息,以更灵活的方式支持网络管理和服务保证功能。

这促使运营支持系统(OSS)/业务支持系统(BSS)行业的创新者对传统的方式进行反思,并提出一套全新的工具和方法来解决新的服务保障的挑战。例如,一些传统的故障管理用例包括通过高级报警过滤、二级报警抑制和根本原因分析来减少平均修复时间(MTTR)并提高网络操作中心(NOC)效率。

很多传统方法都能解决这个问题,如专家系统(expert-system)、规则驱动的原因分析(RCA)甚至是更高级的基于拓扑的方法,在NFV的环境中都不能完全解决这个问题。专家系统(expert-system)不能通过基于规则的引擎准确地预测和防止网络行为并在遇到问题时报警。基于拓扑的方式也具备有限性和不可靠的后果,因为启用NFV的网络将具备高度的动态性。同样需要注意的是,应用于故障管理的分析,要提供高水平的分析结果,仅仅是简单地指向可能存在的原因是不够的,甚至可能会造成无法估量的损失。由于NOC在保持网络正常运行方面的关键和实时性,最好是采用手动分析故障原因,而不是试图解决由RCA引擎提供的错误故障原因。但显然,这也不是企业所需的。为了实现NFV真正的优势,我们在朝着更大的自动化方向发展,在可靠性方面的要求将会提升。

可以肯定的是,所有这些挑战都需要新的方法。投资于当今混合NFV环境进行优化的新一代分析功能,将有助于CSP更好的实现其NFV的价值。这种进步的一个例子是利用自然语言处理算法来消除报警数据中的数据标准化和clean-up的需求,并且使用机器学习技术来支持RCA,而不再需要利用网络拓扑等方式来增加报警数据信息等。因为数据通常很不容易获得,使之成为成功分析的障碍。我们近期在这个领域颇有进展,通过使用报警历史数据,我们能够更准确地确定报警的根本原因,然后将这些结果实时反馈到故障管理系统,以更快、更准确地解决网络故障。

另一个独特的需求是管理和确认混合“pre-NFV”和NFV环境中物理和逻辑组件的性能,将网络向软件定义网络(SDN)和网络功能虚拟化(NFV)的迁移是渐进性的,并且需要时间来实现,很多网络组件不会发生改变。很有可能这种混合网络将会成为未来几年的标准,运营商需要更多的临时补丁来管理并确保其underlay网络组件(物理、虚拟、抽象)的性能。因此,服务保证解决方案需要能够跨域网络感知,结合传统的数据模型如TM Forum的共享信息/数据模型(SID),以实现端到端服务性能视图如OASIS的云应用程序拓扑和编排规范(TOSCA)。

以上只是新技术的转变如何推动当今服务保障解决方案创新的一些实际案例,目的是为网络管理和运营方面提供更好地支持,并顺利地向NFVi过渡。我们看到很多行业的领导者将之视为优先实现的工作,并利用它重新思考其OSS环境,但也有一些运营商比较谨慎,因为他们的OSS环境非常复杂。随着运营商对其服务保障策略的重新评估,无论他们采用何种方式,无论他们部署本地系统、开源解决方案还是商业化的产品,他们应该关注三个关键的业务点:自动化、分析和API。如果没有这三者,基本上不可能监视和确保当今的混合网络的性能。

本文链接:http://www.sdnlab.com

SDN在5G网络中扮演重要角色

在很多方面,4G网络已经逐渐落后。新的数据交互模式和越来越多的连接设备是迫使运营商寻求无线数据通信下一步演进的两大动力。首个5G网络预计将在2020年出现。

3年对普通消费者而言并没有什么不同,但对于设计和部署5G网络的人来说,2020年转瞬即至。随着技术的发展,以及在下一代无线技术上的巨大潜力,运营商正在寻求新的方法来提高性能,以实现流程自动化并创建一个无处不在的网络,用户无论身处何地都可以连接上网络。

无线运营商的5G网络有三个主要目标:提高生产力、提高速度和降低延迟。为了实现这些目标,很大程度上是不正确的的假设是可以通过最新技术简单地刷新硬件和软件能够实现这个目标。

为了建立和维护能够处理千次以上设备的网络,提供100倍的连接速度和低于1毫秒的延迟,整个网络必须整天都高速运行。这种类型的网络不能简单地用包括独立操作部件的当前架构来构建,相反,业界需要一种全新的方法,可以提供端到端可视化和操作网络的能力,把所有独立的部分作为一个单元。

由于SDN可以集中构建和更改网络,而不是网络管理器从设备之间手动迁移,这就有了SDN在5G网络中的用武之地。

SDN能为5G网络带来4大好处

5G无线将扩展给定的可用频谱的边界,因此,SDN在5G网络中可以使得5G在整个平面上无缝工作。具有底层SDN架构的网络可以通过提供以下4个优点来实现这一目标:

1、随着5G网络中数据的增加,提供更加高效的数据流
不再需要数据被路由到网络的核心部分,相反,SDN将应用于源地址和目的地址之间的流量传输。这样可以有效提高速度并降低延迟,同时消除当前一代架构中常见的潜在瓶颈。

2、运营商网络缓存的内容通常更接近最终用户的需求
如此大规模的数据缓存需要后端具有端到端网络可见性,SDN架构非常适合降低网络带宽需求,并降低延迟。

3、利用SDN在5G网络中穿构建集中式控制管理和自动化消除网络冗余
与传统动态路由协议相比,SDN路由决策更加智能。一个配置良好的SDN网络可以通过智能地重新计算数据流路由来克服灾难性中断带来的影响。

4、SDN能够保证可扩展性和动态配置
运营商在扩展到新的区域时不再需要手动扩展网络,或者向现有区域添加容量。显然,在新区域安装设备仍然需要人工操作,但从配置的角度来看,SDN支持在构建之后自动设置。像3G和4G网络一样,5G在未来10年或者更长的时间内使用,这意味着运营商可以尽可能少地付出额外的努力。

5G网络的推动因素

虽然5G网络会在近几年推出,但移动设备和物联网的持续增长预计将增加无线运营商垂直领域的紧迫感。今天的3G和4G网络将在5G网络到来之后卸下身上的重担,运营商需要遵循他们既定的5G目标,这是至关重要的。实现其网络端到端目标的最佳方式是使用SDN架构。

本文链接:http://www.sdnlab.com

Solving DDoS Attacks by Using Different Ports

Dispersive Technologies does software-defined networking (SDN) to help the California Independent System Operator control (Cal-ISO) the flow of electricity on its power grid. But in addition to SDN, Dispersive also created a unique tactic for dealing with distributed denial of service (DDoS) attacks.

Normally, DDoS attackers target a website’s address, going after port 80. “We allow you to use different ports,” says Dispersive’s Founder and CTO Robert Twitchell. “We have a client on the server, and we allow you to use whatever ports are allowed to be set up for the server within the 3,000 to 4,000 [port range].”

If something is trying to flood the server, software will close out port 80 and use ports in the 3,000 to 4,000 range. The larger port range makes it difficult for an attacker to monitor which ports might be used. And the software can constantly switch the ports being used.

The company essentially “disperses” traffic so it becomes overwhelming for a hacker to attack.

SDN
Dispersive uses the same concept of spreading out data for its SDN. For Cal-ISO, it manages energy information over many connection types from many providers, including single-family homes contributing renewable energy to the grid.

Security is part of Dispersive’s SDN technology. The company uses what it calls “deflectors” to break traffic up and spread traffic data out.

“We split traffic across multiple routes across the network through a cloud of servers that can number in the thousands,” says Twitchell.

These deflectors distribute the data plane for services, creating a cloud that can absorb a DDoS attack and roll traffic away from the attack.

This article links:
https://www.sdxcentral.com