SDNクラウドデータセンターにおける異常なネットワーク動作のインテリジェント処理の実践

SDNクラウドデータセンターにおける異常なネットワーク動作のインテリジェント処理の実践

概要:クラウド データ センターでの異常なネットワーク動作は、ネットワーク デバイスに重大なビジネス負荷を引き起こすだけでなく、クラウド ユーザーの使用認識にも大きな影響を及ぼします。クラウド コンピューティング環境の共有リソース モデルとクラウド ユーザーのビジネス フォームが大きく異なるため、クラウド ネットワークの分析と異常な動作の特定は非常に困難です。南基地モバイルクラウドネットワーク運用保守チームは、クラウドデータセンターにおける異常なネットワーク動作の特徴を抽出して分析し、モバイルクラウドSDNデータセンターのネットワークアーキテクチャと原理に基づいて詳細な分析を行い、「フローテーブルトラフィックの粗密組み合わせ」分析戦略セットをまとめ、低コストで高効率な異常なネットワーク動作の検出に成功しました。同時に、DevOpsのコンセプトに基づき、異常なネットワーク動作を自動検知・ブロックするインテリジェントシステムを開発し、異常なネットワーク動作の迅速な処理を実現しました。

導入

序文

グループ会社のビッグコネクション戦略において、クラウド・パイプエンド・サービスシステムはデジタル変革の鍵となる技術です。クラウド・パイプ・ターミナルシステムの重要な部分として、クラウドコンピューティングは活発に開発されてきました。モバイルクラウド(ecloud.10086.cn)は、南のベースノードに2,400台の物理ホストと450台のネットワークデバイスというハードウェア規模を持つ本社レベルのパブリッククラウドです。 Mobile Cloud は最先端の OpenStack + SDN アーキテクチャを採用し、顧客に高速で信頼性の高いクラウド サービスを提供します。 SDN は、多数の異なるユーザーを分離するために、元の基本ネットワークの上にオーバーレイ ネットワークを構築し、ユーザー トラフィックを伝送します。データ センターでは、多数のユーザーが互いに独立していますが、同じネットワーク アーキテクチャとインフラストラクチャ リソースを共有しています。このような複雑なネットワーク アーキテクチャでは、さまざまなユーザー タイプを持つサービスに対して、ネットワーク レベルから顧客のトラフィックとビジネス行動を分析することがますます困難になっています。

[[210572]]

1.1 頻繁な顧客からの苦情

クラウドネットワークの苦情チケットを分析すると、異常なネットワーク動作に起因する苦情が大きな割合を占めていることがわかりました。この種の苦情には、クラウド ホストのパスワードが変更された後にログインできない、クラウド ホストが攻撃されてサービス拒否状態になる、クラウド ホストに未知のオブジェクトが埋め込まれている疑いがあり、位置分析の要求があるなど、いくつかの一般的な形式があります。このような問題に対処するのは、クラウド ホストの過去のトラフィックを遡って異常なネットワーク動作を特定することから、異常なトラフィックの発生源を追跡し、顧客が是正に協力するための有効なデータを提供するまで、非常に困難です。各リンクは、高価な専門的なネットワーク分析ツールに依存する必要があるだけでなく、運用と保守に多くの時間と人手を消費します。ネットワーク分析ツールが関連する異常トラフィックを収集して保存しない場合、異常トラフィックを詳細に分析することができず、問題を解決できない極端な状況が発生する可能性があります。

1.2 ネットワーク機器の負荷が高く、ネットワークの使用感が悪い

クラウドネットワーク環境において、クラウドホストの異常なネットワーク動作が時間内に検出されブロックされない場合、同じエリア内の他の仮想マシンがウイルス感染の危険にさらされるだけでなく、データセンター内のネットワーク機器に大きな業務負荷がかかります。クラウド データ センターの初期には、クラウド ホストが大量の小さなパケット攻撃を送信し、出口クラウド ファイアウォールが処理能力の限界に達し、デバイス モジュールが異常クラッシュするなど、ネットワーク障害が頻繁に発生しました。クラウド ホストが大量の無効なパディング データ パケットを送信したため、アクセス ネットワーク デバイス リンクが最大しきい値に達しました。異常なネットワーク動作の連鎖反応により、データセンターが提供するネットワーク サービスの品質が低下し、業界や顧客の間に否定的な印象を与えることになります。このような異常なネットワーク動作をタイムリーに検出し、効果的にブロックすることは、クラウド コンピューティング ネットワークの運用と保守が早急に解決する必要がある緊急の問題です。

自然

問題の本質の分析

攻撃の方向に基づいて、クラウド データ センターでの異常なネットワーク動作は、外部ネットワーク攻撃と内部ネットワーク攻撃に分けられます。エクストラネット攻撃とは、攻撃元が外部ネットワークから来る攻撃です。対照的に、イントラネット攻撃は、攻撃元がデータセンター内から発生する攻撃です。クラウド データ センターに対する外部ネットワーク攻撃のリスクは比較的制御可能であり、境界セキュリティ保護を強化することで対処できます。内部ネットワーク攻撃のリスクと影響はさらに深刻です。クラウドデータセンターが提供する安全で信頼性の高いクラウドホストが理由もなく攻撃元になると、ユーザーはクラウドサービスの信頼性に疑問を抱き、信頼の危機を引き起こします。重要な問題は、なぜクラウド ホストが攻撃元になるのか、そして内部攻撃元をタイムリーに積極的に検出する手段がないのかということです。

2.1 顧客の行動は多岐にわたり、セキュリティ意識は弱い

まず、クラウド データ センターがユーザーに提供するネットワーク オーケストレーション サービスは、特にパブリック クラウド データ センターでは、非常に柔軟です。ユーザーは、ルーターやファイアウォールなどのネットワーク要素をオンデマンドで注文できるほか、外部ファイアウォール ルールや内部クラウド ホスト セキュリティ グループ ルールを自由に定義することもできます。クラウドテナントごとに業務形態や重要度が異なり、運用・保守を担当するIT担当者のレベルも異なります。一部のユーザーのセキュリティ意識が低い場合、たとえば、適切なセキュリティ防御ルールを設定していなかったり、操作動作を厳密に制御していなかったりすると、クラウド ホストがトロイの木馬やウイルスによるネットワーク攻撃の発生源になる可能性があります。クラウド内の仮想化レベルでは多くのリソースが共有されているため、イントラネット IP ホストが感染すると、他のイントラネット ホストやエクストラネット IP に感染して攻撃し、感染範囲がさらに拡大します。

2.2 既存の安全保護設計は出口に集中している

第二に、技術開発の制約により、既存のセキュリティ機器の仮想化の進歩は比較的遅いです。現在、多くのセキュリティ デバイスは依然として従来のモデルを使用しており、データ センターの出口境界に集中しています。この展開モードは、データセンター内の南北トラフィックのセキュリティ防御に重点を置いていますが、データセンター内のセキュリティ防御機能は比較的弱いです。たとえば、イントラネット内の大量のトラフィックが小さなパケットによって攻撃されたり、仮想マシンがウイルスに感染して低速スキャンを開始したりした場合、このような異常なネットワーク動作を検出して迂回させることは一般的に困難であり、非常に深刻なセキュリティ インシデントが無視されることになります。

2.3 従来のネットワーク分析手法の制約

最後に、従来のネットワーク トラフィック収集および分析システム (データ センター内のトラフィックを含む) を使用すると、バックトラッキングおよび分析機能を通じて異常なネットワーク動作を明確に特定できますが、これは高価なソリューションです。ほとんどのクラウドデータセンターは 10 ギガビット以上のネットワークを使用しており、サーバー間の通信トラフィックは膨大です。数百のキャビネットと数千のサーバーがあるため、データセンター内のトラフィックは非常に大きくなります。従来のネットワーク分析システムの処理能力は通常数十 GB であるため、大規模な内部トラフィックの需要を満たすことは困難です。

測定

クラウドネットワークの異常な動作に対処する方法

クラウド データ センターの内部と出力側に包括的なネットワーク異常動作検出システムを構築することが、問題を解決するための最初の、そして最も重要なステップです。サザンベースは、異常なネットワーク動作の特徴を抽出して分析し、モバイルクラウドデータセンターのネットワークアーキテクチャと原理に基づいて詳細な分析を実施します。 「フローテーブルトラフィックの大まかな組み合わせと細かい組み合わせ」の分析戦略をまとめたもので、低コストで高効率なネットワーク異常動作の検出を実現します。クラウドデータセンター内では、データ量が非常に多いクラウドホストデータ送信側が、仮想スイッチのフローテーブル特性を照合して異常な仮想マシンを事前に排除します。クラウド データ センターのコア層と出力側では、比較的データ量の少ないネットワーク ノード上で、従来のネットワーク分析システムがユーザー データ パケットの特性を照合し、異常な仮想マシンの疑わしい動作を正確に選別し、詳細な問題分析を実行します。

3.1 SDNネットワーク環境の概要

モバイル クラウド データ センターでは、完全に自動化されたネットワーク展開や迅速な構成などの新しいデータ センター ネットワーク要件を満たすために、プロジェクトの第 4 フェーズで SDN ネットワーク ソリューションを採用しました。コントローラが仮想スイッチを柔軟に制御できるように、ネットワーク管理プレーンに OpenFlow フロー テーブルが導入されました。ネットワーク サービス プレーンに VXLAN テクノロジが導入され、元のアンダーレイ ネットワーク上にオーバーレイ ネットワークのレイヤーが構築され、VLAN の数の制限がなくなり、サービス分離ドメインの数が大幅に増加しました。


図1: SDNクラウドデータセンターの具体的なネットワークアーキテクチャの概略図

3.2 新しい検出方法: ソース + エクスポートの組み合わせ

物理マシン上の仮想スイッチのフローテーブルとモバイルクラウドコアおよびエクスポート側のトラフィックから始めて、データセンター内の内部トラフィックを完全にカバーし、特定のネットワークトラフィックを包括的にカバーすることができます。

3.2.1 仮想スイッチフローテーブル分析

従来のデータ センターでは、ハードウェア サーバーが最小のコンピューティング ユニットです。クラウド データ センターでは、仮想マシンが最小のコンピューティング ユニットです。従来のデータ センター ネットワーキングとは異なり、クラウド データ センターの仮想スイッチは真のアクセス スイッチであり、ネットワーク アクセスの第一線となります。従来のネットワーク分析方法では、異常な動作を判断するために、ポートミラーリングを介してトラフィックを外部のネットワーク分析システムにエクスポートする必要があります。ポートミラーリング方式では、ハードウェア サーバーのネットワーク カード パフォーマンスの半分が消費され、仮想スイッチのパフォーマンスにも大きな影響が及びます。他の方法で仮想スイッチ上の異常なネットワーク動作を検出することは可能ですか?仮想スイッチの動作原理を分析することが鍵となります。

OpenvSwitch (OVS とも呼ばれる) は、仮想スイッチング ソフトウェアです。 OVS は、物理ネットワーク カードと複数の仮想マシンの仮想ネットワーク カードを接続し、内部の MAC アドレス マッピング テーブルに基づいてデータ転送を完了します。 SDN アーキテクチャでは、コントローラは OpenFlow フロー テーブルを送信して、OVS がスイッチング戦略を実装するようにガイドします。


図2: OVSの概略図

OVS の中心的な作業には、データ転送とスイッチング戦略の実装が含まれます。データ交換作業は、デバイスの入力ポートからデータ パケットを受信し、フロー テーブル情報に従って管理する役割を担います。 OVS の OpenFlow プロトコル サポートは、スイッチング戦略を実装するために使用されます。つまり、フロー テーブル エントリを追加、削除、変更することで、データ転送パスにさまざまなデータ フローに対して異なるアクションを実行するように指示します。

仮想スイッチのカーネルフローテーブルは、仮想スイッチポート、送信元および宛先 IP、送信元および宛先ポート、データパケットタイプなど、リアルタイムトラフィックの重要な情報を直感的に反映できます。この時点で ping データパケットがある場合、対応するフローテーブルは次のように表示されます。


図3: 仮想マシンの物理環境

次の対応するフロー テーブルを取得します。

  1. ·skb_priority(0),tunnel(tun_id=0x31b3f5/0xffffffffffffffff,src=10.0.1.2/255.255.255.255,dst=10.0.1.1/255.255.255.255,tos=0/0xff,ttl=64/0xff,flags(キー)),in_port(6),skb_mark(0),eth(src=fa:16:3e:eb:2b:1e,dst=fa:16:3e:79:b7:62),eth_type(0x0800),ipv4(s rc=192.168.1.5/255.255.255.255、dst=192.168.1.3/255.255.255.255、proto=1/0xff、tos=0/0、ttl=64/0、frag= no /0xff)、パケット:7、バイト:686、使用:0.882秒、アクション:5
  2. ·skb_priority(0),in_port(5),eth(src=fa:16:3e:79:b7:62,dst=fa:16:3e:eb:2b:1e),eth_type(0x0800),ipv4(s rc=192.168.1.3/255.255.255.255,dst=192.168.1.5/255.255.255.255,proto=1/0xff,tos=0/0x3,ttl=64/0,frag= no /0xff), パケット:7, バイト:686, 使用:0.883s, アクション:設定(トンネル(tun_id=0x31b3f5,src=0.0.0.0,dst=10.0.4.84,tos=0x0,ttl=64,flags(キー))),6

表1: フローテーブルデータ

仮想マシンの各リアルタイム セッションは、フロー テーブル エントリとして表示されます。フロー テーブル項目の詳細な分析を実行する限り、クラウド ホストのセッションの詳細を正確に復元できます。仮想スイッチのダウンストリーム ポートは、クラウド ホストに 1 つずつ関連付けられます。仮想スイッチのダウンストリーム ポートのフロー テーブル抽出機能が異常な場合、そのポートに対応するクラウド ホストのネットワーク動作が異常である可能性があると判断できます。

  • フロー テーブルの数が多すぎます: 単一のクラウド ホストに対応するフロー テーブルの数が 1 秒あたり 10,000 を超えています。
  • フロー テーブルの方向が非対称です。単一の仮想マシンに対応する送信フロー テーブルの数は 1 秒あたり 2000 を超え、受信フロー テーブルの数は 1 秒あたり 50 未満です。

オープンソースの監視ツール Zabbix を使用して、一定期間内のフローテーブルの平均数、一定期間内のフローテーブルの変更率、送受信比率のしきい値、その他のアラーム条件を含むアラームルールを設定しました。仮想マシンまたは物理マシンのフローテーブルデータがルールに一致すると、対応するアラームが発行されます。

3.2.2 データセンターのコア側と出力側のトラフィック分析

ポートミラーリングは、データセンターのコア層と出力側の両方で実行され、バックエンドのネットワーク分析システムにトラフィックを導入します。コア層と出力側のトラフィックは比較的小さいですが、データセンターの重要なトラフィック情報です。たとえば、データセンターと外部ネットワーク間の相互作用や、データセンター内の集約スイッチ間のインタラクティブ トラフィックを効果的に収集できます。ネットワーク解析システムによって取得されたデータ パケットに対して、次の主要な特徴のマッチングが実行されます。

パケット送受信比率: 通常の通信中、通信の両側で送受信されるデータは、特定の送受信比率で維持されます。データのダウンロード プロセス中でも、通信プロセスを維持するために、複数のダウンロード データ パケットの後に ACK パケットが常に送信されます。モバイル クラウド ユーザーの過去のデータ ベンチマークによると、「単一のホストが 1 秒あたり 10,000 パケット以上を送信し、1 秒あたり 50 パケット未満を受信する」という条件が満たされると、それはフィリング パケット攻撃のネットワーク異常動作です。この動作はネットワークに重大な影響を及ぼします。このようなクライアントが複数存在すると、10G リンクが過負荷になる可能性があります。検証の結果、この戦略を通じて発見された異常なクライアントが正常なホストを誤認したことは一度もありませんでした。これはクラウド環境に適した効果的な早期警告戦略です。

図4: 送受信比率による異常トラフィック

TCP 同期データ パケット送受信率: クラウド内の異常な SYN スキャンには、常にセキュリティ攻撃とフラッディング攻撃が伴います。モバイル クラウドの過去のベンチマークによると、通常のクラウド ホストの TCP 接続動作は安定したレベルで維持されます。 「単一ホスト TCP によって送信される最初の要求パケットの数が 1 秒あたり 2000 を超え、受信される ACK 応答パケットの数が 1 秒あたり 50 未満」という条件が満たされた場合、それはフラッド攻撃の異常なネットワーク動作です。

図5: SYN攻撃パケット

データ パケットが上記のルールに一致すると、アラームがトリガーされます。監視リンク上のトラフィックの異常な変化をリアルタイムに警告することで、異常な仮想マシンを発見し、ユーザーエクスペリエンスが低下する前にプロアクティブなアクションを実行して問題を解決し、自動化された運用を実現します。

インテリジェントな手段

クラウドネットワークにおける異常な動作のインテリジェントな処理

クラウド データ センターで異常なネットワーク動作を合理的かつ自動的に処理することは、異常なネットワーク動作の影響を抑制し、問題の原因を完全に排除するための重要なステップです。 Southern Base は、オープンソースの監視ソフトウェアと自社開発の運用保守プラットフォームを組み合わせて、フローテーブルとトラフィックデータを自動的に収集し、アラームをインテリジェントに監視し、異常なトラフィックをブロックする方法の開発をカスタマイズします。ウイルスの拡散を抑制し、ウイルスの発生源を排除するとともに、運用・保守の自動化を実現し、運用・保守の効率化を実現します。苦情や障害を受動的に受け入れる受動的な運用保守から、問題をタイムリーに発見してリアルタイムで対処する能動的な運用保守へと、運用保守の役割の変革が実現します。

4.1 自動処理

処理フロー:収集---アラーム---ブロック---修正---全体的な改善。異常なネットワーク動作に対しては、インテリジェントかつ自動化された方法を使用して対処します。

図6: 自動処理フロー

まず、物理マシン上の仮想スイッチのフロー テーブルと、モバイル クラウドのコア側および出力側のトラフィック情報に関するデータが収集されます。 Zabbixを使用して物理マシン上の仮想スイッチのフローテーブルデータを自動取得し、Colaiシステムミラーを使用してコア層とエクスポート側のトラフィックを迂回させます。次に、Zabbix および Colai システムでしきい値や主要な機能などのアラーム条件を設定し、ネットワーク異常のあるパブリック IP または顧客の仮想マシンを迅速に検出します。次に、クラウド データ センター OpenStack の API インターフェイスを呼び出して、クラウド管理プラットフォームのトラフィック ブロッキング機能をカスタマイズし、異常なネットワーク トラフィックをブロックします。最後に、顧客が修正を完了したことを確認した後、クラウド管理プラットフォームは顧客の仮想マシンのブロックを解除し、データセンターの全体的なネットワーク環境を改善します。

4.2 データ収集

4.2.1 ザビックスツール

フローテーブルデータ収集には、分散システム監視およびネットワーク監視機能を備えたオープンソースソフトウェアである Zabbix システムを使用します。クラウド環境ではお客様の仮想マシンが動的に作成され、ポートフローテーブルデータ収集を事前に設定できないという問題を解決するために、Zabbix自動検出ルールを使用し、物理マシン上でキーを設定し、OVSと組み合わせて仮想マシンと対応する仮想ポートをリアルタイムに検出し、各仮想マシンのフローテーブル数、データ送受信などのキーデータを定期的に収集します。

4.2.2 コールシステム

出力側のトラフィック収集には Colai システムが使用されます。 Colai ネットワーク バックトラッキング分析システムは、データ パケット収集とインテリジェント分析を統合したハードウェア プラットフォームであり、ネットワークの主要ノードに展開され、データ パケット レベルでのリアルタイムのインテリジェント分析を実現します。ポートミラーリングを使用して、出力側とコア層のビジネストラフィックを光スプリッターを介してバックエンド分析ノードにコピーし、出力側のトラフィックデータを取得します。

4.3 アラームしきい値設定

前の章の OVS フロー テーブル仕様と出力トラフィック仕様に従って、Zabbix および Kelai システムのアラーム ルールを設定し、異常なネットワーク動作をしている仮想マシンとパブリック IP をインテリジェントに検出します。グラフィカル インターフェイスは、一定期間にわたる仮想マシンのフロー テーブルの数、変更率、送受信比率の変化、およびパブリック IP のデータ パケットの内容と接続数を表示するために使用され、顧客の仮想マシンが外部攻撃を開始しているかどうかを識別するのに役立ちます。

図7: 仮想マシンフローテーブル数が多すぎる場合のアラーム

図8: パブリックIPの異常動作アラーム

4.4 トラフィックブロッキング機能のカスタマイズ開発

OpenStackやSDNのクラウド環境では、ポートはイントラネットポートとエクストラネットポートに分かれています。外部にアクセスする仮想マシンのトラフィックは、まずイントラネット ポートを経由してエクストラネット ポートに転送され、その後エクストラネットを通過します。異常なネットワーク動作がデータセンターの内部ネットワーク環境に影響を与えないようにするには、イントラネット ポート上のトラフィックをブロックする必要があります。同時に、セキュリティ修正のためにお客様が仮想マシンに入るための特別なチャネルを確保するために、セキュリティ グループを使用して特定のトラフィックを許可します。 Openstack API および監視システム API を呼び出して、クラウド管理プラットフォーム上の異常動作ブロック機能をカスタマイズします。異常な動作アラームが発生すると、クラウド管理プラットフォームはトラフィックを直接ブロックし、顧客に通知することができます。

図9: クラウド管理プラットフォームがコントローラーを呼び出して仮想マシンのトラフィックをブロックする概略図

通常のトラフィック パスは、仮想マシン -> 仮想マシン ネットワーク カード -> 仮想スイッチ -> 物理ネットワーク カード -> 外部ネットワークです。このパスでは、仮想スイッチ上のコントローラによって送信されたフロー テーブルがトラフィックに対して NAT またはトンネル カプセル化を実行します。 VM NIC 上のトラフィックを単にブロックすると、顧客の行動によって Openstack システム ステータスが回復されたために VM NIC に障害が発生します。物理ネットワーク カードでトラフィックがブロックされると、モバイル クラウド システムのフロントエンドとバックエンドの間で構成に一貫性がなくなります。各仮想マシンのトラフィックを正確に区別し、ブロッキング効果と安定性を確保するには、カスタム開発されたスクリプトを使用して API インターフェイスを介してコントローラを呼び出し、OpenFlow フロー テーブルを送信して異常な仮想マシン トラフィックを破棄するのが最善の選択です。

図10: クラウド管理プラットフォームは異常な動作をするVMを自動的にブロックする

ブロックロジックは次のとおりです。クラウド管理プラットフォームは、API インターフェースを介して OpenStack システムにクエリを実行し、異常なネットワーク動作が発生している仮想マシンのポート情報を特定します。同時に、速度制限が 100k の QOS と、特定のポートを開くためのセキュリティ グループ ルールが事前定義されています。クラウド管理プラットフォームは、ポート情報を決定した後、事前に設定された QOS、セキュリティ グループ、仮想マシン ポートを SDN コントローラに送信します。 SDN コントローラは、OpenFlow フロー テーブルを自動的に生成し、異常なトラフィックが発生している仮想マシンが配置されている物理マシンに送信します。フローテーブルは異常なトラフィックをブロックします。

4.5 自動処理のアイデア

モバイル クラウド データ センターは SDN ネットワーク ソリューションを採用し、OpenFlow フロー テーブルや VXLAN などの新しいテクノロジを導入して、完全に自動化されたネットワーク展開などの新しい機能をもたらしますが、運用と保守の複雑さも増大します。反復的で膨大な運用・保守作業を削減するためには、自動化は避けられない開発方向です。 OpenFlow フロー テーブル、顧客ネットワークの動作、データ パケット構造の関係を詳細に分析し、これらの個別のデータの背後にあるルールをマイニングすることで、異常なネットワーク動作を自動的に処理できるようになります。モバイルクラウドで使用されるopenstackやzabbixなどのオープンソースソフトウェアは、データ収集、監視とアラーム、システムブロックをより便利に接続でき、プロセスの自動化を保証します。

反復的なトラブルシューティングをスクリプト化すると、自動化プラットフォームにアトミック スクリプト サポートが提供され、プラットフォームの機能が強化されます。自動化プラットフォームのオープン性と完全なシステムにより、ほとんどの操作と保守作業をプラットフォーム上で実行できます。これら 2 つは相互に補完し合い、最終的にはプラットフォームが反復的な定期的なタスクを自動的に完了できるようにすることで、全体的な運用と保守の効率を向上させます。

実績と拡張

利益とプロモーションの分析

5.1 サイバー攻撃の効果的な封じ込め

この異常トラフィック分析システムを導入した後、ネットワーク セキュリティ インシデント チケットの数は週平均 13 件から 80% 減少しました。セキュリティ インシデントの作業指示書の処理に必要な時間が 8 時間から 95% 短縮されました。異常なトラフィックのインテリジェントな検出、履歴データの判断、異常を判断するための専門的な分析、トラフィックの自動ブロックという手順は、30 分で完了できます。これにより、データセンター内の異常なトラフィックが効果的に制御され、ネットワークセキュリティ環境が大幅に改善されます。

5.2 新しい分析方法の発見

OVS のフローテーブルマッチングルールと組み合わせることで、ネットワーク全体の仮想マシンのネットワークトラフィックデータを収集できるだけでなく、顧客データのプライバシーを侵害することもありません。この分析戦略は、障害の予防と迅速な特定に使用され、運用と保守の視覚的な管理を実現できます。定量的なデータを活用してクラウドデータセンターの構築を導き、科学的な観点からネットワークや業務システムを計画・最適化します。ネットワークサービスの正常な動作を確保するだけでなく、製品運用のサポートも提供し、営業収益の拡大に貢献します。

著者について:

中国移動のネットワーク運用保守エンジニアである陳建林氏は、ネットワーク保守分野に3年間携わり、クラウドデータセンターのSDNネットワークアーキテクチャの設計、運用保守、最適化を担当しています。

中国移動のシニアネットワーク運用保守エンジニアである Liu Ying 氏は、SDN ネットワーク アーキテクチャの設計、運用と保守、クラウド データ センターの最適化を担当しています。彼は運用と保守に関する豊富な実務経験を持っています。

<<:  コンテナ導入に関する4つのよくある誤解を克服する

>>:  IDC: 中国の省や都市の65%が政府クラウドプラットフォームを構築している

推薦する

タオバオ村が特許戦争に直面:競争により近隣関係が緊張

李喬沙麟鎮は遂寧県東部、江蘇省、安徽省、山東省の境界に位置し、総面積66平方キロメートル、行政村17...

マルチアクセス エッジ コンピューティング – パート 1: マルチアクセス エッジ コンピューティングはどのように機能しますか?

マルチアクセス エッジ コンピューティング (MEC) は、モバイル エッジ コンピューティングとも...

VMware: アプリケーションとインフラストラクチャの近代化を加速するデジタル プラットフォームの構築

2020年、突然の世界的なコロナウイルスの流行により、企業の本来のビジネスモデルが混乱し、あらゆる分...

AMD、クラウドコンピューティングとハイパースケールデータセンター向けに設計されたOpteron 4000シリーズプラットフォームを発表

—コアあたりの消費電力が史上最低¹のサーバープロセッサーで、優れたコスト効率とプラットフォームの柔軟...

「3つの心、1つの意図」はSEOの道を進むのに役立ちます

外はまた雨が降り始めました。私は立ち上がって窓の外を見ました。突然、私は武漢の SEO で 1 年間...

ベルを結んだ人が解かなければならない。百度の詳細なスパム対策は無力だ。

5月2日、Baidu Webmaster Platformは「Web 2.0 スパム対策詳細戦略」を...

クラウド アーキテクトの 17 のルール

近年、クラウド コンピューティングとインフラストラクチャへの注目が高まっているため、現在、クラウド ...

5G時代に欠かせないキーテクノロジー:エッジコンピューティングリファレンスアーキテクチャ3.0の詳細解説

[[375892]]リファレンス アーキテクチャは、図 3-1 に示すように、モデル駆動型エンジニア...

プロモーションにビデオを活用するには? Baiduビデオコレクションが大盛況!

月給5,000~50,000のこれらのプロジェクトはあなたの将来です動画プロモーションは多くの人にと...

ビジネス戦争と紛争:ケータリングO2Oが世界を征服し、市場シェアをめぐる戦いを開始

O2Oは間違いなく中国の電子商取引市場におけるダークホースであり、近年の急速な拡大と成長は中国のO2...

Naiyun: 30% オフ、月額 34 元から、ロサンゼルス/香港データセンター、3 つのネットワーク CN2 GIA/CUII/高防御保護、Chatgpt/Tiktok のロック解除

Naiyun は新しい 30% 割引プロモーションを開始しました。すべてのクラウド サーバーが 30...

digitalocean-2g メモリ/サンフランシスコ/簡単な評価

Digitalocean は、現時点では価格性能比の点ではおそらく最高の 1 つですが、もちろんこれ...

WeChatロケーションマーケティングの現状と解決策の分析

Weiboマーケティングが増加しており、WeChatマーケティングも本格化しています。しかし、大金を...

ウェブサイトを公開してから 2 日後に Baidu にウェブサイトのホームページをインデックス登録させる方法のヒント

著者は、SEO について毎日投稿し、A5 に提出することに慣れてきました。今日は、ウェブサイトのホー...

vdsina: ロシアの VPS (datapro)、6 ルーブル/日、1G メモリ/1 コア (AMD EPYC 7742)/5gNVMe/10T トラフィック

今日、vdsina がコストパフォーマンスに優れた AMD EPYC シリーズ VDS を発売したと...