Acompanhamento - IC - Levindo GTN [01]
-
Upload
levindo-gabriel-taschetto-neto -
Category
Documents
-
view
86 -
download
0
Transcript of Acompanhamento - IC - Levindo GTN [01]
![Page 2: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/2.jpg)
Problema
Encontrar um ou mais métodos para verificar formalmente redes definidas por software
![Page 3: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/3.jpg)
Foco inicial dos estudos
Artigos:● The Road to SDN: An Intellectual History of Programmable
Networks. Feamster, N; Rexford, J; Zegura, E.● Network Function Virtualization: Challenges and
Opportunities for Innovations. Han, B; Gopalakrishnan, V;
Ji, L; Lee, S.
Cursos:● Computer Networks, University of Washington, Coursera.
Ferramentas:● Mininet● Floodlight
![Page 4: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/4.jpg)
Trabalhos relacionados
Artigos:● New Directions for Network Verification. Panda, A.;
Argyraki K.; Sagiv M.; Schapira M.; Shenker, S.
● Checking Cloud Contracts in Microsoft Azure. Bjørner. N;
Jayaraman, K.
● Machine-Verified Network Controllers. Guha, A.; Reitblatt, M.;
Foster, N.
![Page 5: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/5.jpg)
Obtenção e manipulação dos dadosFlowtable
• Coletagem de dados da flowtable
• Manipulação dos dados da flowtable
• Geração da tabela de dados
• Manipulação da tabela para encontrar regras redundantes
e conflitantes
• Geração de arquivos com as regras conflitantes
![Page 6: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/6.jpg)
Verificação formal em regras do Firewall
Atualmente já é possível fazer na aplicação criada:
• Adicionar regras no Firewall (regra a regra)• Adicionar regras no Firewall (string com um conjunto de regras)• Deletar regra no Firewall• Visualizar todas regras contidas no Firewall• Geração da tabela de dados contidos no Firewall
![Page 7: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/7.jpg)
Algoritmo proposto para a verificação dos dados (Flowtable / Firewall)
• Complexidade: O(n²)
Funcionamento:● Ao iniciar a verificação, a aplicação coleta a regra contida na
posição 0 e verifica conflito/redudância com as outras● A cada iteração a primeira regra é descartada, e a sua sucessora
passa a ser a primeira regra, diminuindo o número de verificações● Regras redundantes e conflitantes são impressas em uma nova
tabela (arquivo com regras lógicas), e podem ser removidas
Problema:
Regras com muitos “don't cares”, pois não sabemos se retiramos essa
regra com “don't care” ou se tiramos a regra conflitante/redundante
sem “don't care”
![Page 8: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/8.jpg)
Próximas etapas
• Testar aplicação de verificação de conflitos/redudâncias• Implementar verificação online• Análise de desempenho da solução proposta
![Page 9: Acompanhamento - IC - Levindo GTN [01]](https://reader036.fdocumentos.tips/reader036/viewer/2022080122/58874e701a28ab5a628b6d03/html5/thumbnails/9.jpg)
Título do capítuloObrigado !
Instituto de Informática